NPM组件 querypilot 等窃取主机敏感信息

【高危】NPM组件 querypilot 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-2kgq-v17b
处置建议 强烈建议修复
发现时间 2025-07-05
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@vapc-ui/font-icon [0.9.9, 6.9.9]
@indigo-mobile/material [1.0.0, 5.0.2]
with-next-intl [55.3.1, 55.3.1]
cmr-graphql [1.0.0, 90.99.99]
confluence-inline-tasks [1.0.0, 99.99.2]
@vapc-ui/search-box [0.9.9, 6.9.9]
atlascode [1.0.0, 90.99.99]
confluence-ui-components [1.0.0, 99.99.2]
n8n-nodes-mtaitest-abc [0.0.1, 0.0.8]
oauth2-bearer [55.3.1, 55.3.1]
string-parser-utils [1.0.0, 99.9.9]
@cpce/console-sub-app [0.9.9, 6.9.9]
sentry-eslint-config-internal [1.0.0, 99.99.99]
@pmm-ux/asset-uploader [0.0.1, 19.0.0]
mre-config-react [1.0.2, 1.0.4]
confluence-drag-and-drop [1.0.0, 99.99.2]
sentry-bundler-plugin-dev [98.99.99, 99.99.99]
plugin-meta-extractor [1.0.0, 90.99.99]
protobufjs-websocket-example [55.3.1, 55.3.1]
with-shadcn [55.3.1, 55.3.1]
buzzwordcrm [0.0.0, 1.0.0]
ca-ui-carbon-toolkit [1.0.0, 99.99.2]
n8n-nodes-simple-alert [1.0.1, 1.0.5]
@indigo-multi/fonts [1.0.0, 5.0.2]
qqqdemo [1.0.0, 1.0.0]
wev3 [1.0.0, 1.0.0]
n8n-nodes-zalo-test [0.0.1, 0.0.5]
baglass [1.0.0, 99.99.2]
jsonlis-conf [8.9.8, 8.9.8]
onramp-demo-mobile [1.0.0, 90.99.99]
caglass [1.0.0, 99.99.2]
jsonloggers [8.9.6, 8.9.6]
@indigo-web/material [2.4.0, 5.0.2]
wevv3311 [1.0.0, 1.0.0]
super-alpha-api [2.3.79-99, 2.3.79-99]
jsonli-conf [8.9.6, 8.9.6]
n8n-nodes-zalo-tools-vietinsoft-v2 [1.0.0, 1.0.25]
ai-app-foundation [1.0.0, 90.99.99]
dot-net-interactive-kernels [1.0.0, 90.99.99]
auth0-app [55.3.1, 55.3.1]
base-x-v2 [5.0.0, 5.0.3]
old-header-parser [1.0.0, 99.99.9]
pranaybitstudio [1.0.0, 1.1.5]
on-off-ramp-demo [1.0.0, 90.99.99]
querypilot [1.0.5, 1.0.5]
jsonskipy [1.0.11, 1.0.11]
n8n-nodes-zalo-vts [0.0.1, 0.0.2]
@super-alpha/api [2.3.79-99, 2.3.81-99]

参考链接

https://www.oscs1024.com/hd/MPS-2kgq-v17b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:n8n-nodes-mtaitest-abc@[0.0.1, 0.0.8]
    攻击目标:n8n工作流项目
    理由:属n8n节点包,用户安装后用于自动化流程,可能窃取n8n用户主机信息。

  • 包名:confluence-ui-components@[1.0.0, 99.99.2]
    攻击目标:Confluence插件项目
    理由:包名含”confluence”,推测用于Confluence扩展开发,窃取相关开发者信息。

  • 包名:@indigo-mobile/material@[1.0.0, 5.0.2]
    攻击目标:Indigo公司移动应用
    理由:@indigo-mobile作用域指向Indigo移动端组件库,影响其移动应用开发环境。

  • 包名:sentry-eslint-config-internal@[1.0.0, 99.99.99]
    攻击目标:Sentry内部项目
    理由:包名含”sentry”及”internal”,可能针对Sentry开发团队,窃取内部主机信息。

(0)
上一篇 2025年7月6日
下一篇 6天前

相关推荐

  • Apache OFBiz 任意文件读取和 SSRF 漏洞 (CVE-2023-50968)

    漏洞类型 SSRF 发现时间 2023-12-26 漏洞等级 中危 MPS编号 MPS-e3rj-bani CVE编号 CVE-2023-50968 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 在 getJSONuiLabelArray 接口的处理方法 CommonEvents.java#getJS…

    2023年12月28日
    0
  • Moodle <4.3.0-rc2 代码注入 (CVE-2023-5539)

    漏洞类型 代码注入 发现时间 2023-11-10 漏洞等级 中危 MPS编号 MPS-onli-9jb0 CVE编号 CVE-2023-5539 漏洞影响广度 极小 漏洞危害 OSCS 描述 Moodle 是一个学习平台,旨在提供教育工作者、管理人员和学习者可以通过一个强大、安全和集成系统创建个性化学习环境。 在课程活动中发现了远程代码执行风险。默认情况下…

    2023年11月10日
    0
  • MLflow < 2.10.0 任意文件读取漏洞(is_local_uri绕过) (CVE-2024-3573)

    漏洞类型 路径遍历 发现时间 2024-04-16 漏洞等级 严重 MPS编号 MPS-18es-qbvo CVE编号 CVE-2024-3573 漏洞影响广度 小 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 在MLflow < 2.10.0 中,is_local_uri 方法在验证输入的文件路径时缺少对URI的检查,错...

    漏洞 2024年4月22日
    0
  • VMware Aria Operations SSH 身份验证绕过漏洞 (CVE-2023-34039)

    漏洞类型 身份验证不当 发现时间 2023-08-30 漏洞等级 严重 MPS编号 MPS-d9wr-56qm CVE编号 CVE-2023-34039 漏洞影响广度 广 漏洞危害 OSCS 描述 VMware Aria Operations for Networks 是 VMware 公司提供的一款网络可视性和分析工具,用于优化网络性能或管理各种VMwar…

    2023年9月1日
    0
  • Apache OFBiz 未授权远程代码执行漏洞 (CVE-2023-49070)

    漏洞类型 反序列化 发现时间 2023-12-05 漏洞等级 严重 MPS编号 MPS-ope5-i4zj CVE编号 CVE-2023-49070 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。Apache XML-RPC 是 XML-RPC 的 Java 实现,XML-RPC 是一种使用 XML o…

    2023年12月6日
    0