NPM组件 querypilot 等窃取主机敏感信息

【高危】NPM组件 querypilot 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-2kgq-v17b
处置建议 强烈建议修复
发现时间 2025-07-05
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@vapc-ui/font-icon [0.9.9, 6.9.9]
@indigo-mobile/material [1.0.0, 5.0.2]
with-next-intl [55.3.1, 55.3.1]
cmr-graphql [1.0.0, 90.99.99]
confluence-inline-tasks [1.0.0, 99.99.2]
@vapc-ui/search-box [0.9.9, 6.9.9]
atlascode [1.0.0, 90.99.99]
confluence-ui-components [1.0.0, 99.99.2]
n8n-nodes-mtaitest-abc [0.0.1, 0.0.8]
oauth2-bearer [55.3.1, 55.3.1]
string-parser-utils [1.0.0, 99.9.9]
@cpce/console-sub-app [0.9.9, 6.9.9]
sentry-eslint-config-internal [1.0.0, 99.99.99]
@pmm-ux/asset-uploader [0.0.1, 19.0.0]
mre-config-react [1.0.2, 1.0.4]
confluence-drag-and-drop [1.0.0, 99.99.2]
sentry-bundler-plugin-dev [98.99.99, 99.99.99]
plugin-meta-extractor [1.0.0, 90.99.99]
protobufjs-websocket-example [55.3.1, 55.3.1]
with-shadcn [55.3.1, 55.3.1]
buzzwordcrm [0.0.0, 1.0.0]
ca-ui-carbon-toolkit [1.0.0, 99.99.2]
n8n-nodes-simple-alert [1.0.1, 1.0.5]
@indigo-multi/fonts [1.0.0, 5.0.2]
qqqdemo [1.0.0, 1.0.0]
wev3 [1.0.0, 1.0.0]
n8n-nodes-zalo-test [0.0.1, 0.0.5]
baglass [1.0.0, 99.99.2]
jsonlis-conf [8.9.8, 8.9.8]
onramp-demo-mobile [1.0.0, 90.99.99]
caglass [1.0.0, 99.99.2]
jsonloggers [8.9.6, 8.9.6]
@indigo-web/material [2.4.0, 5.0.2]
wevv3311 [1.0.0, 1.0.0]
super-alpha-api [2.3.79-99, 2.3.79-99]
jsonli-conf [8.9.6, 8.9.6]
n8n-nodes-zalo-tools-vietinsoft-v2 [1.0.0, 1.0.25]
ai-app-foundation [1.0.0, 90.99.99]
dot-net-interactive-kernels [1.0.0, 90.99.99]
auth0-app [55.3.1, 55.3.1]
base-x-v2 [5.0.0, 5.0.3]
old-header-parser [1.0.0, 99.99.9]
pranaybitstudio [1.0.0, 1.1.5]
on-off-ramp-demo [1.0.0, 90.99.99]
querypilot [1.0.5, 1.0.5]
jsonskipy [1.0.11, 1.0.11]
n8n-nodes-zalo-vts [0.0.1, 0.0.2]
@super-alpha/api [2.3.79-99, 2.3.81-99]

参考链接

https://www.oscs1024.com/hd/MPS-2kgq-v17b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:n8n-nodes-mtaitest-abc@[0.0.1, 0.0.8]
    攻击目标:n8n工作流项目
    理由:属n8n节点包,用户安装后用于自动化流程,可能窃取n8n用户主机信息。

  • 包名:confluence-ui-components@[1.0.0, 99.99.2]
    攻击目标:Confluence插件项目
    理由:包名含”confluence”,推测用于Confluence扩展开发,窃取相关开发者信息。

  • 包名:@indigo-mobile/material@[1.0.0, 5.0.2]
    攻击目标:Indigo公司移动应用
    理由:@indigo-mobile作用域指向Indigo移动端组件库,影响其移动应用开发环境。

  • 包名:sentry-eslint-config-internal@[1.0.0, 99.99.99]
    攻击目标:Sentry内部项目
    理由:包名含”sentry”及”internal”,可能针对Sentry开发团队,窃取内部主机信息。

(0)
上一篇 2025年7月6日
下一篇 2025年7月7日

相关推荐

  • Telegram Windows客户端可执行文件限制不当RCE漏洞 (MPS-38wf-ilyv)

    漏洞类型 不完整的黑名单 发现时间 2024-04-13 漏洞等级 高危 MPS编号 MPS-38wf-ilyv CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 Telegram是提供开源客户端的跨平台即时通信软件。 在其客户端中通过黑名单限制Windows下可执行文件后缀,由于黑名单列表错误拼写了python zipapp后缀pyz…

    漏洞 2024年4月15日
    0
  • NPM组件 querypilot 等窃取主机敏感信息

    目录 隐藏 1 【高危】NPM组件 querypilot 等窃取主机敏感信息 1.1 漏洞描述 1.2 影响范围 1.3 参考链接 1.4 安全处理建议 1.5 一键自动排查全公司此类风险(申请免费使用) 1.6 关于本次投毒的分析 【高危】NPM组件 querypilot 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 querypilot 等NPM…

    2025年7月6日 上午1:42
    0
  • FE业务协作平台存在文件上传漏洞 (MPS-plcb-5td0)

    漏洞类型 任意文件上传 发现时间 2024-05-17 漏洞等级 严重 MPS编号 MPS-plcb-5td0 CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 FE业务协同平台是飞启软件自2004年以来在行业内不断创新和突破的一款基于平台的协同办公软件。 /common/uploadFile.jsp接口存在文件上传漏洞,该系统接口存在任意…

    漏洞 2024年5月17日
    0
  • Redis RedisGraph 任意代码执行 (CVE-2023-47004)

    漏洞类型 经典缓冲区溢出 发现时间 2023-11-07 漏洞等级 严重 MPS编号 MPS-pe54-zmc7 CVE编号 CVE-2023-47004 漏洞影响广度 一般 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。RedisGraph是用于 Redis 的图形数据库模块(默认未安装该模块)。 Redis中RedisGrap…

    2023年11月7日
    0
  • Apache InLong updateAuditSource方法命令注入漏洞 (CVE-2023-51784)

    漏洞类型 代码注入 发现时间 2024-01-03 漏洞等级 高危 MPS编号 MPS-81gu-tekl CVE编号 CVE-2023-51784 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的数据集成框架,Audit source 是对 Agent、DataProxy、Sort 模块的入流量、出流量进行实时审计,并将审计…

    2024年1月4日
    0