NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

【高危】NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 @ivy-shared-components/iconslibrary 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-zh19-e78w
处置建议 强烈建议修复
发现时间 2025-07-15
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
@ivy-shared-components/iconslibrary [99.99.99, 99.99.991]
ado-codespaces-auth [1.0.0, 1.0.0]
ringcentral-google-drive-notification-add-in [2.2.2, 2.2.2]
vss-web-auth-client [1.0.0, 1.0.0]
finactivitiy-run [2.0.0, 2.0.0]
okta-template-validator [99.99.99, 99.99.99]
lezer-promql-tree-viz [1.0.0, 1.0.0]
ai-gallery [1.0.0, 1.0.0]
api-key-provider [1.0.0, 1.0.0]
webvieweventtest [1.0.0, 1.0.0]
jss-0.8.4 [1.0.0, 1.0.0]
axio.js [1.0.0, 1.0.0]
ngf-attachments-list [1.1.30, 1.1.32]
ai-audio-descriptions [1.0.0, 1.0.0]
@cewe-designsystem/component_modal [99.9.0, 99.9.0]
agent-configurator [1.0.0, 1.0.0]
asios.js [1.0.0, 1.0.0]
blockchain-helper-lib [0.0.1, 0.0.8]
flpmonitor [1.0.0, 1.0.0]
pxsceneui-example-03 [1.0.9, 3.0.2]
square-crypto-utils-internal [1.0.0, 1.0.0]
grafana-strava-datasource [1.0.0, 1.0.0]
boost-chii-90 [1.1.5, 1.1.5]
wrb3 [1.0.0, 1.0.0]
eslint-config-ivy [99.99.99, 99.99.993]
acios.js [1.0.0, 1.0.0]
public-tools-and-demos [1.0.0, 1.0.1]
istio-feeder [1.2.5, 1.2.5]
doctolib-appointment-finder [2.1.4, 2.1.4]
shared-workflows [1.0.0, 1.0.0]
dt-retag-lib [1.0.0, 1.0.0]
codecops [1.0.0, 1.3.0]
date-fns-2 [1.0.0, 1.0.0]
grafana-amazonprometheus-datasource [1.0.0, 1.0.0]
lspushpage [7.2.1, 7.2.2]
navigation-service [1.0.0, 1.1.0]
shardeum-json-rpc [2.0.0, 2.0.0]
ts-immutable-sdk [0.0.0, 7.7.7]
@cbre-internal/mapping-component [99.9.0, 99.9.0]
bk-card-cc-credit-limit-adjustment-ui [9.9.9, 9.9.9]
scenes-ml-app [1.0.0, 1.0.0]
ezer-promql-tree-viz [1.0.0, 1.0.0]
wb3 [1.0.0, 1.0.0]
mydealer-service [1.0.0, 2.1.0]
jet-os-detection [1.9.4, 1.9.4]
mydealer-configuration-service [1.0.0, 2.2.0]
mydealer-content-service [1.0.0, 1.2.0]
artifact-registry-client [99.99.99, 99.99.99]
azios.js [1.0.0, 1.0.0]
course-config [7.7.7, 7.7.7]
iron-github-io [1.0.0, 1.0.0]
loki-release [1.0.0, 1.0.0]
js-0.8.3 [1.0.0, 1.0.0]
ngf-attachment-item-view [1.1.22, 1.1.23]
yandex-metrica [50.50.50, 50.50.50]
mgzfakee [1.0.0, 1.0.2]
@didi-pebble/pblint [1.0.0, 99.9.0]
user-interaction-service [1.0.0, 2.0.0]
appcenter-sampleapp-react-native [1.0.0, 1.0.0]
ngf-gov-hr-navbar [0.2.20, 0.2.20]
neolang-ui [1.0.0, 1.0.0]
symphony-cryptolib [99.9.0, 99.9.0]
community-pass-react-native-wrapper [0.0.2, 1.0.0]
healthbottestservice [1.0.0, 1.0.0]
bombora [1.0.0, 1.0.0]
okta-ui-private-components [1.0.0, 1.0.0]

参考链接

https://www.oscs1024.com/hd/MPS-zh19-e78w

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:@ivy-shared-components/iconslibrary@99.99.99
    攻击目标:Ivy公司内部项目
    理由:包名含”@ivy-shared-components”,推测为Ivy内部共享组件库,主要影响其使用该图标库的内部项目。

  • 包名:ado-codespaces-auth@1.0.0
    攻击目标:Azure DevOps/GitHub Codespaces项目
    理由:”ado”指向Azure DevOps,”codespaces”关联GitHub Codespaces,攻击认证相关项目窃取环境信息。

  • 包名:ringcentral-google-drive-notification-add-in@2.2.2
    攻击目标:RingCentral与Google Drive集成项目
    理由:明确为RingCentral-Google Drive集成插件,目标是使用该插件的企业集成项目。

  • 包名:okta-template-validator@99.99.99
    攻击目标:使用Okta的企业项目
    理由:关联Okta身份管理服务,针对依赖其模板验证的企业项目,窃取主机信息威胁安全。

  • 包名:axio.js@1.0.0
    攻击目标:误安装的前端/Node.js项目
    理由:模仿知名HTTP库axios,诱导用户错误安装,窃取项目环境敏感信息。

  • 包名:@cbre-internal/mapping-component@99.9.0
    攻击目标:CBRE公司内部项目
    理由:”@cbre-internal”表明为CBRE内部组件,攻击其使用该地图组件的房地产相关项目。

  • 包名:blockchain-helper-lib@0.0.1
    攻击目标:区块链/加密货币项目
    理由:区块链辅助库,针对使用该库的区块链应用,窃取主机信息威胁项目安全。

  • 包名:eslint-config-ivy@99.99.99
    攻击目标:Ivy公司开发项目
    理由:Ivy公司ESLint配置包,影响采用该配置的内部开发项目,窃取开发环境信息。

(0)
上一篇 2025年7月16日 上午12:33
下一篇 2025年7月17日 上午12:57

相关推荐

  • curl&libcurl高危漏洞CVE-2023-38545即将公开,如何应对?

    背景 Curl是从1998年开始开发的开源网络请求命令行工具,其中包含的libcurl也被作为组件广泛用于应用的HTTP请求。 10月4日,curl项目的作者bagder(Daniel Stenberg)在GitHub中预告将于10月11日发布 8.4.0 版本,并公开两个漏洞:CVE-2023-38545和CVE-2023-38546。其中 CVE-202…

    2023年10月10日
    0
  • OpenSSH <9.6 命令注入漏洞 (CVE-2023-51385)

    漏洞类型 OS命令注入 发现时间 2023-12-19 漏洞等级 高危 MPS编号 MPS-9rip-l1u7 CVE编号 CVE-2023-51385 漏洞影响广度 广 漏洞危害 OSCS 描述 OpenSSH 是使用 SSH 协议进行远程登录的连接工具。 在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | &#8…

    2023年12月20日
    0
  • 用友 U8 Cloud、GRP-U8、A++V8.31存在多个高危漏洞

    漏洞类型 注入 发现时间 2023/5/17 漏洞等级 高危 MPS编号 MPS-u37w-cdit CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 用友 U8 Cloud、GRP-U8 是用友软件公司开发的提供企业资源管理解决方案的产品。用友 U8 Cloud 存在3个高危漏洞,分别为LoggingConfigServlet反序列化…

    2023年8月31日
    0
  • 泛微e-cology < 10.76 前台SQL注入漏洞

    【高危】泛微e-cology < 10.76 前台SQL注入漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,攻击者可未授权通过/api/doc/out/more/list接口构造恶意参数注入恶意sql语句到临时存储redis,进而通过/api/ec/dev/table/counts接口从临时存储redis取出恶意sq…

    2025年7月10日
    0
  • Apache XML Graphics Batik<1.17 存在SSRF漏洞 (CVE-2022-44729)

    漏洞类型 SSRF 发现时间 2023-08-23 漏洞等级 中危 MPS编号 MPS-2022-63578 CVE编号 CVE-2022-44729 漏洞影响广度 极小 漏洞危害 OSCS 描述 Apache XML Graphics Batik 是一个开源的、用于处理可缩放矢量图形(SVG)格式图像的工具库。受影响版本中,由于 SVGAbstractTr…

    2023年8月25日
    0