NPM组件 querypilot 等窃取主机敏感信息

发布于:2025-07-08 ⋅ 阅读:(16) ⋅ 点赞:(0)

【高危】NPM组件 querypilot 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-2kgq-v17b
处置建议 强烈建议修复
发现时间 2025-07-05
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@vapc-ui/font-icon [0.9.9, 6.9.9] -
@indigo-mobile/material [1.0.0, 5.0.2] -
with-next-intl [55.3.1, 55.3.1] -
cmr-graphql [1.0.0, 90.99.99] -
confluence-inline-tasks [1.0.0, 99.99.2] -
@vapc-ui/search-box [0.9.9, 6.9.9] -
atlascode [1.0.0, 90.99.99] -
confluence-ui-components [1.0.0, 99.99.2] -
n8n-nodes-mtaitest-abc [0.0.1, 0.0.8] -
oauth2-bearer [55.3.1, 55.3.1] -
string-parser-utils [1.0.0, 99.9.9] -
@cpce/console-sub-app [0.9.9, 6.9.9] -
sentry-eslint-config-internal [1.0.0, 99.99.99] -
@pmm-ux/asset-uploader [0.0.1, 19.0.0] -
mre-config-react [1.0.2, 1.0.4] -
confluence-drag-and-drop [1.0.0, 99.99.2] -
sentry-bundler-plugin-dev [98.99.99, 99.99.99] -
plugin-meta-extractor [1.0.0, 90.99.99] -
protobufjs-websocket-example [55.3.1, 55.3.1] -
with-shadcn [55.3.1, 55.3.1] -
buzzwordcrm [0.0.0, 1.0.0] -
ca-ui-carbon-toolkit [1.0.0, 99.99.2] -
n8n-nodes-simple-alert [1.0.1, 1.0.5] -
@indigo-multi/fonts [1.0.0, 5.0.2] -
qqqdemo [1.0.0, 1.0.0] -
wev3 [1.0.0, 1.0.0] -
n8n-nodes-zalo-test [0.0.1, 0.0.5] -
baglass [1.0.0, 99.99.2] -
jsonlis-conf [8.9.8, 8.9.8] -
onramp-demo-mobile [1.0.0, 90.99.99] -
caglass [1.0.0, 99.99.2] -
jsonloggers [8.9.6, 8.9.6] -
@indigo-web/material [2.4.0, 5.0.2] -
wevv3311 [1.0.0, 1.0.0] -
super-alpha-api [2.3.79-99, 2.3.79-99] -
jsonli-conf [8.9.6, 8.9.6] -
n8n-nodes-zalo-tools-vietinsoft-v2 [1.0.0, 1.0.25] -
ai-app-foundation [1.0.0, 90.99.99] -
dot-net-interactive-kernels [1.0.0, 90.99.99] -
auth0-app [55.3.1, 55.3.1] -
base-x-v2 [5.0.0, 5.0.3] -
old-header-parser [1.0.0, 99.99.9] -
pranaybitstudio [1.0.0, 1.1.5] -
on-off-ramp-demo [1.0.0, 90.99.99] -
querypilot [1.0.5, 1.0.5] -
jsonskipy [1.0.11, 1.0.11] -
n8n-nodes-zalo-vts [0.0.1, 0.0.2] -
@super-alpha/api [2.3.79-99, 2.3.81-99] -

参考链接

https://www.oscs1024.com/hd/MPS-2kgq-v17b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  • 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  • 使用npm audit、yarn audit定期检查依赖漏洞。
  • 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  • 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:n8n-nodes-mtaitest-abc@[0.0.1, 0.0.8]
    攻击目标:n8n工作流项目
    理由:属n8n节点包,用户安装后用于自动化流程,可能窃取n8n用户主机信息。

  • 包名:confluence-ui-components@[1.0.0, 99.99.2]
    攻击目标:Confluence插件项目
    理由:包名含"confluence",推测用于Confluence扩展开发,窃取相关开发者信息。

  • 包名:@indigo-mobile/material@[1.0.0, 5.0.2]
    攻击目标:Indigo公司移动应用
    理由:@indigo-mobile作用域指向Indigo移动端组件库,影响其移动应用开发环境。

  • 包名:sentry-eslint-config-internal@[1.0.0, 99.99.99]
    攻击目标:Sentry内部项目
    理由:包名含"sentry"及"internal",可能针对Sentry开发团队,窃取内部主机信息。