NPM组件 querypilot 等窃取主机敏感信息

【高危】NPM组件 querypilot 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-2kgq-v17b
处置建议 强烈建议修复
发现时间 2025-07-05
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@vapc-ui/font-icon [0.9.9, 6.9.9]
@indigo-mobile/material [1.0.0, 5.0.2]
with-next-intl [55.3.1, 55.3.1]
cmr-graphql [1.0.0, 90.99.99]
confluence-inline-tasks [1.0.0, 99.99.2]
@vapc-ui/search-box [0.9.9, 6.9.9]
atlascode [1.0.0, 90.99.99]
confluence-ui-components [1.0.0, 99.99.2]
n8n-nodes-mtaitest-abc [0.0.1, 0.0.8]
oauth2-bearer [55.3.1, 55.3.1]
string-parser-utils [1.0.0, 99.9.9]
@cpce/console-sub-app [0.9.9, 6.9.9]
sentry-eslint-config-internal [1.0.0, 99.99.99]
@pmm-ux/asset-uploader [0.0.1, 19.0.0]
mre-config-react [1.0.2, 1.0.4]
confluence-drag-and-drop [1.0.0, 99.99.2]
sentry-bundler-plugin-dev [98.99.99, 99.99.99]
plugin-meta-extractor [1.0.0, 90.99.99]
protobufjs-websocket-example [55.3.1, 55.3.1]
with-shadcn [55.3.1, 55.3.1]
buzzwordcrm [0.0.0, 1.0.0]
ca-ui-carbon-toolkit [1.0.0, 99.99.2]
n8n-nodes-simple-alert [1.0.1, 1.0.5]
@indigo-multi/fonts [1.0.0, 5.0.2]
qqqdemo [1.0.0, 1.0.0]
wev3 [1.0.0, 1.0.0]
n8n-nodes-zalo-test [0.0.1, 0.0.5]
baglass [1.0.0, 99.99.2]
jsonlis-conf [8.9.8, 8.9.8]
onramp-demo-mobile [1.0.0, 90.99.99]
caglass [1.0.0, 99.99.2]
jsonloggers [8.9.6, 8.9.6]
@indigo-web/material [2.4.0, 5.0.2]
wevv3311 [1.0.0, 1.0.0]
super-alpha-api [2.3.79-99, 2.3.79-99]
jsonli-conf [8.9.6, 8.9.6]
n8n-nodes-zalo-tools-vietinsoft-v2 [1.0.0, 1.0.25]
ai-app-foundation [1.0.0, 90.99.99]
dot-net-interactive-kernels [1.0.0, 90.99.99]
auth0-app [55.3.1, 55.3.1]
base-x-v2 [5.0.0, 5.0.3]
old-header-parser [1.0.0, 99.99.9]
pranaybitstudio [1.0.0, 1.1.5]
on-off-ramp-demo [1.0.0, 90.99.99]
querypilot [1.0.5, 1.0.5]
jsonskipy [1.0.11, 1.0.11]
n8n-nodes-zalo-vts [0.0.1, 0.0.2]
@super-alpha/api [2.3.79-99, 2.3.81-99]

参考链接

https://www.oscs1024.com/hd/MPS-2kgq-v17b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:n8n-nodes-mtaitest-abc@[0.0.1, 0.0.8]
    攻击目标:n8n工作流项目
    理由:属n8n节点包,用户安装后用于自动化流程,可能窃取n8n用户主机信息。

  • 包名:confluence-ui-components@[1.0.0, 99.99.2]
    攻击目标:Confluence插件项目
    理由:包名含”confluence”,推测用于Confluence扩展开发,窃取相关开发者信息。

  • 包名:@indigo-mobile/material@[1.0.0, 5.0.2]
    攻击目标:Indigo公司移动应用
    理由:@indigo-mobile作用域指向Indigo移动端组件库,影响其移动应用开发环境。

  • 包名:sentry-eslint-config-internal@[1.0.0, 99.99.99]
    攻击目标:Sentry内部项目
    理由:包名含”sentry”及”internal”,可能针对Sentry开发团队,窃取内部主机信息。

(0)
上一篇 2025年7月6日
下一篇 2025年7月7日

相关推荐

  • Splunk Enterprise XSLT 远程代码执行漏洞 (CVE-2023-46214)

    漏洞类型 XPath盲注 发现时间 2023-11-21 漏洞等级 高危 MPS编号 MPS-1j9c-4oyt CVE编号 CVE-2023-46214 漏洞影响广度 一般 漏洞危害 OSCS 描述 Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据 。 Splunk 受影响版本存在任意代码执行漏…

    2023年11月21日
    0
  • Nagios XI 通知横幅功能存在SQL注入漏洞 (CVE-2023-40931)

    漏洞类型 SQL注入 发现时间 2023-09-22 漏洞等级 中危 MPS编号 MPS-rzqp-bwo3 CVE编号 CVE-2023-40931 漏洞影响广度 小 漏洞危害 OSCS 描述 Nagios XI 是 Nagios 的商业版本,应用于 IT 基础设施和网络监控,思科、PayPal、爱彼迎等9000多企业采用Nagios作为商业监控解决方案。…

    2023年9月22日
    0
  • libwebp堆缓冲区溢出漏洞 (CVE-2023-5129)

    漏洞类型 输入验证不恰当 发现时间 2023-09-26 漏洞等级 严重 MPS编号 MPS-wr17-50l6 CVE编号 CVE-2023-5129 漏洞影响广度 广 漏洞危害 OSCS 描述 WebP是由Google开发的一种栅格图形文件格式,旨在取代JPEG、PNG和GIF文件格式,libwebp是其解析处理的标准实现,被Chromium、Firef…

    2023年9月27日
    0
  • Ingress-nginx permanent-redirect 代码注入漏洞 (CVE-2023-5044)

    漏洞类型 输入验证不恰当 发现时间 2023-10-26 漏洞等级 高危 MPS编号 MPS-x92s-3wj5 CVE编号 CVE-2023-5044 漏洞影响广度 一般 漏洞危害 OSCS 描述 Ingress-nginx是一个用于Kubernetes的Ingress控制器,使用NGINX作为反向代理和负载均衡器。当对NGINX原语进行注入时,能成功绕过…

    2023年10月26日
    0
  • WinRAR<6.23 远程代码执行漏洞【Poc公开】 (CVE-2023-38831)

    漏洞类型 代码注入 发现时间 2023-08-25 漏洞等级 高危 MPS编号 MPS-bw2s-d0rv CVE编号 CVE-2023-38831 漏洞影响广度 广 漏洞危害 OSCS 描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器。WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目…

    2023年8月26日
    0