PyPI仓库 GramApi 组件窃取主机敏感信息

【高危】PyPI仓库 GramApi 组件窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 GramApi Python组件包时会窃取用户的主机名、操作系统、机器架构、公网/内网 IP、当前用户、Python 版本等信息并发送到攻击者可控的Telegram地址(Bot Token:8053585122:AAGYVF0srARSIlKCmTK54WiIjWcFXpJXXVY,Chat ID:-1002826139137)。

MPS编号 MPS-kzh5-ns4v
处置建议 强烈建议修复
发现时间 2025-08-12
投毒仓库 pip
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
GramApi [1.0.0, 1.0.3]

参考链接

https://www.oscs1024.com/hd/MPS-kzh5-ns4v

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=R4UQ

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:GramApi@[1.0.0, 1.0.3]
  • 攻击目标:使用Telegram API的Python项目
  • 理由:包名”GramApi”易被误认为Telegram相关API库,吸引需集成Telegram功能的开发者安装,窃取其主机信息。
(0)
上一篇 2025年8月13日 上午11:33
下一篇 2025年8月13日 下午12:46

相关推荐

  • Google Chrome V8< 14.0.221 类型混淆漏洞

    【高危】Google Chrome V8< 14.0.221 类型混淆漏洞 漏洞描述 V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。Maglev 是 V8 的即时优化编译器,负责快速生成优化的机器码。受影响版本中,Maglev 编译器的函…

    2025年7月23日
    0
  • cacti <= 1.2.26 远程代码执行漏洞 (CVE-2024-25641)

    漏洞类型 代码注入 发现时间 2024-05-14 漏洞等级 严重 MPS编号 MPS-580w-3ubq CVE编号 CVE-2024-25641 漏洞影响广度 漏洞危害 OSCS 描述 Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。 在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对…

    漏洞 2024年5月16日
    0
  • Frigate config 端点存在反序列化漏洞 (CVE-2023-45672)

    漏洞类型 反序列化 发现时间 2023-10-31 漏洞等级 高危 MPS编号 MPS-2lgp-otxu CVE编号 CVE-2023-45672 漏洞影响广度 一般 漏洞危害 OSCS 描述 Frigate 是一个基于实时AI目标检测的开源NVR。 v0.13.0 Beta 3 之前版本中,由于 builtin.py#load_config_with_n…

    2023年10月31日
    0
  • Node.js Windows下路径遍历漏洞

    【高危】Node.js Windows下路径遍历漏洞 漏洞描述 Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。受影响版本中,在Windows系统下,利用Windows 保留设备名(如 AUX、CON、PRN等)可绕过path.join的路径遍历保护,导致攻击者可以通过..\..\AUX\..\..\target.t…

    2025年7月17日
    0
  • snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]

    漏洞类型 整数溢出或环绕 发现时间 2023/6/16 漏洞等级 中危 MPS编号 MPS-angp-mxl2 CVE编号 CVE-2023-34454 漏洞影响广度 小 漏洞危害 OSCS 描述 snappy-java 是一个开源的、Java 语言开发的压缩/解压代码库。snappy-java 1.1.10.1之前版本中的 Snappy#compress …

    2023年9月1日
    0