NPM组件 querypilot 等窃取主机敏感信息

【高危】NPM组件 querypilot 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-2kgq-v17b
处置建议 强烈建议修复
发现时间 2025-07-05
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@vapc-ui/font-icon [0.9.9, 6.9.9]
@indigo-mobile/material [1.0.0, 5.0.2]
with-next-intl [55.3.1, 55.3.1]
cmr-graphql [1.0.0, 90.99.99]
confluence-inline-tasks [1.0.0, 99.99.2]
@vapc-ui/search-box [0.9.9, 6.9.9]
atlascode [1.0.0, 90.99.99]
confluence-ui-components [1.0.0, 99.99.2]
n8n-nodes-mtaitest-abc [0.0.1, 0.0.8]
oauth2-bearer [55.3.1, 55.3.1]
string-parser-utils [1.0.0, 99.9.9]
@cpce/console-sub-app [0.9.9, 6.9.9]
sentry-eslint-config-internal [1.0.0, 99.99.99]
@pmm-ux/asset-uploader [0.0.1, 19.0.0]
mre-config-react [1.0.2, 1.0.4]
confluence-drag-and-drop [1.0.0, 99.99.2]
sentry-bundler-plugin-dev [98.99.99, 99.99.99]
plugin-meta-extractor [1.0.0, 90.99.99]
protobufjs-websocket-example [55.3.1, 55.3.1]
with-shadcn [55.3.1, 55.3.1]
buzzwordcrm [0.0.0, 1.0.0]
ca-ui-carbon-toolkit [1.0.0, 99.99.2]
n8n-nodes-simple-alert [1.0.1, 1.0.5]
@indigo-multi/fonts [1.0.0, 5.0.2]
qqqdemo [1.0.0, 1.0.0]
wev3 [1.0.0, 1.0.0]
n8n-nodes-zalo-test [0.0.1, 0.0.5]
baglass [1.0.0, 99.99.2]
jsonlis-conf [8.9.8, 8.9.8]
onramp-demo-mobile [1.0.0, 90.99.99]
caglass [1.0.0, 99.99.2]
jsonloggers [8.9.6, 8.9.6]
@indigo-web/material [2.4.0, 5.0.2]
wevv3311 [1.0.0, 1.0.0]
super-alpha-api [2.3.79-99, 2.3.79-99]
jsonli-conf [8.9.6, 8.9.6]
n8n-nodes-zalo-tools-vietinsoft-v2 [1.0.0, 1.0.25]
ai-app-foundation [1.0.0, 90.99.99]
dot-net-interactive-kernels [1.0.0, 90.99.99]
auth0-app [55.3.1, 55.3.1]
base-x-v2 [5.0.0, 5.0.3]
old-header-parser [1.0.0, 99.99.9]
pranaybitstudio [1.0.0, 1.1.5]
on-off-ramp-demo [1.0.0, 90.99.99]
querypilot [1.0.5, 1.0.5]
jsonskipy [1.0.11, 1.0.11]
n8n-nodes-zalo-vts [0.0.1, 0.0.2]
@super-alpha/api [2.3.79-99, 2.3.81-99]

参考链接

https://www.oscs1024.com/hd/MPS-2kgq-v17b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:n8n-nodes-mtaitest-abc@[0.0.1, 0.0.8]
    攻击目标:n8n工作流项目
    理由:属n8n节点包,用户安装后用于自动化流程,可能窃取n8n用户主机信息。

  • 包名:confluence-ui-components@[1.0.0, 99.99.2]
    攻击目标:Confluence插件项目
    理由:包名含”confluence”,推测用于Confluence扩展开发,窃取相关开发者信息。

  • 包名:@indigo-mobile/material@[1.0.0, 5.0.2]
    攻击目标:Indigo公司移动应用
    理由:@indigo-mobile作用域指向Indigo移动端组件库,影响其移动应用开发环境。

  • 包名:sentry-eslint-config-internal@[1.0.0, 99.99.99]
    攻击目标:Sentry内部项目
    理由:包名含”sentry”及”internal”,可能针对Sentry开发团队,窃取内部主机信息。

(0)
上一篇 2025年7月6日
下一篇 2025年7月7日

相关推荐

  • GitLab workspace 任意文件写入漏洞 (CVE-2024-0402)

    漏洞类型 相对路径遍历 发现时间 2024-01-26 漏洞等级 严重 MPS编号 MPS-ao1v-ghp4 CVE编号 CVE-2024-0402 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是基于Git的集成软件开发平台,workspace 是 GitLab 中用于运行隔离开发环境的虚拟沙箱。 GitLab 受影响版本中在用户创建 wor…

    2024年1月27日
    0
  • Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    漏洞类型 反序列化 发现时间 2023-08-24 漏洞等级 中危 MPS编号 MPS-fed8-ocuv CVE编号 CVE-2023-34040 漏洞影响广度 小 漏洞危害 OSCS 描述 Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录…

    2023年8月25日
    0
  • Atlassian Confluence Data Center/Server 模板注入漏洞 (CVE-2023-22522)

    漏洞类型 代码注入 发现时间 2023-12-06 漏洞等级 严重 MPS编号 MPS-2023-0023 CVE编号 CVE-2023-22522 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Atlassian Confluence Data Center/Server 受影…

    2023年12月8日
    0
  • tough-cookie<4.1.3 存在原型污染漏洞

    漏洞类型 原型污染 发现时间 2023/7/1 漏洞等级 中危 MPS编号 MPS-esyq-56vx CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 tough-cookie 是一个用于处理 HTTP cookie 的 JavaScript 库。受影响版本中的 rejectPublicSuffixes=false 模式下使用 Co…

    2023年8月30日
    0
  • libcue<=2.2.1 任意代码执行漏洞【POC公开】 (CVE-2023-43641)

    漏洞类型 越界写入 发现时间 2023-10-10 漏洞等级 高危 MPS编号 MPS-lrb0-1kom CVE编号 CVE-2023-43641 漏洞影响广度 一般 漏洞危害 OSCS 描述 libcue 是一个用于解析和操作 CUE 文件的开源 C 语言库,CUE 文件用于记录光盘音乐信息、轨道布局等信息。GNOME 是UNIX系统/类UNIX操作系统…

    2023年10月11日
    0