NPM组件 @capacitor-bmo/biometric 等窃取主机敏感信息

【高危】NPM组件 @capacitor-bmo/biometric 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 @capacitor-bmo/biometric 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-ulta-dq1b
处置建议 强烈建议修复
发现时间 2025-08-17
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
ember-lts-4.4 [1.0.0, 2.0.0]
gannache [5.2.3, 5.2.3]
azure-arm-parameterflattening [5.1.1, 5.1.4]
winston-log [1.0.0, 1.4.0]
ionic-insta-api-wrapper [1.0.0, 1.0.2]
@z3r0whales/comms [2.0.1, 2.0.1]
coronavirus-calculator [1.0.0, 2.0.0]
ganachhe [5.2.3, 5.2.3]
meid-cli [0.0.1, 1.0.10]
vite-plugin-netx-project [1337.0.0, 1337.0.0]
string-modifier-utils [1.0.0, 1.0.0]
wb3.js [4.2.3, 4.2.3]
solana-pump-test [2.3.1, 2.6.1]
com.db.internetportal.es.olb-crossover-components [0.2.89, 0.2.89]
sessions-logger [3.1.2, 3.1.2]
alchmey-sdk [5.2.3, 5.2.3]
project-luck [1337.0.0, 1337.0.0]
@capacitor-bmo/common [99.0.0, 99.0.1]
6sdgsd6s-control [9999.0.0, 9999.0.0]
aog-lib [2.2.2, 2.2.4]
tiktok-prod [1337.0.0, 1337.0.0]
vite-binding-js [7.11.8, 7.11.8]
@z3r0whales/testpackagezero [2.0.0, 2.0.0]
@capacitor-bmo/biometric [9999.0.0, 9999.0.1]
cloudflare-agent-starter [99.99.99, 99.99.99]
colorful-buttons [1.0.0, 1.1.0]
soyagyu [1.3.7, 1.3.7]
zdachboostv2 [1.1.9, 1.1.9]
morgan-logger [1.1.2, 1.1.2]
react-stickynod [6.0.0, 13.0.0]
@hornetsecurity/angular-pew-pew [1.0.0, 15.0.0]
actor-alarms [99.99.99, 99.99.99]
project-bounty [1337.0.0, 1337.0.0]
@solana-web3-pack/base-x [1.0.0, 1.0.1]
jsons-logger [8.9.8, 8.9.8]
eslint-config-pcc-custom [99.0.3, 99.0.3]
solana-pump-sdk-test [2.3.4, 2.3.4]
terminalstyle [1.0.0, 2.2.0]
fundry [5.2.3, 5.2.3]
@hornetsecurity/angular-search-box [18.0.0, 18.0.0]
universal-airdrop-checker-ai [1.0.0, 1.0.0]
graphkitx [2.0.0, 2.1.0]
tiktok-dev [1337.0.0, 1337.0.0]
truflee [5.2.3, 5.2.3]
burst-dash [1.0.0, 2.0.0]
@com-delta-omnichannel/core [1.0.0, 1.0.1]
truffel [5.2.3, 1000.0.0]
ganacha [5.2.3, 5.2.3]
internallib_v773 [1.0.1, 1.0.1]
we3.js [5.2.3, 5.2.3]
@majiajun7/claude-code [1.0.25, 1.0.25]
@eooce/sbox [1.0.0, 1.0.1]
findsomeluck [1337.0.0, 1337.0.0]
solana-pumpfun-sdk [1.5.2, 1.5.2]
solana-spl-sdk [0.1.1, 0.1.1]
somemalicious [1337.0.0, 1337.0.0]
tangem-id-android [7.7.7, 7.7.7]
web-bluetooth-spp-application [2.0.0, 2.0.1]
cp-web-pulse-logger [1.0.0, 1.0.0]
foundrey [5.2.3, 5.2.3]
bug-bounty-hunter [1337.0.0, 1337.0.0]
bug-bounty [1337.0.0, 1337.0.0]
@com-delta-idp/core [1.0.0, 1.0.1]
vite-plugin-vue-extend-plugin [1337.0.0, 1337.0.0]
tailwind-styled-scrollbar [1.0.0, 1.0.0]
gamedl [1.0.0, 1.0.0]
erc721_eth [7.7.7, 7.7.7]
ganac [5.2.3, 5.2.3]

参考链接

https://www.oscs1024.com/hd/MPS-ulta-dq1b

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=DCIM

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:@capacitor-bmo/biometric@9999.0.0-9999.0.1
    攻击目标:Capacitor/Ionic移动应用
    理由:Capacitor是Ionic跨平台开发工具,biometric涉及生物识别,可能影响使用其的移动应用开发者。

  • 包名:ganachhe@5.2.3
    攻击目标:以太坊开发环境
    理由:模仿合法工具ganache(以太坊本地测试链),拼写相近易诱骗开发者安装,目标以太坊开发者。

  • 包名:solana-pump-test@2.3.1-2.6.1
    攻击目标:Solana生态项目
    理由:包名含”solana”,针对Solana区块链生态,可能影响使用相关SDK的Solana开发者或项目。

  • 包名:vite-plugin-netx-project@1337.0.0
    攻击目标:Vite前端项目
    理由:Vite是前端构建工具,该插件可能被前端项目依赖,攻击使用Vite的前端开发环境。

(0)
上一篇 2025年8月21日 上午11:49
下一篇 2025年8月21日 上午11:51

相关推荐

  • Apache Superset where_in SQL注入漏洞 (CVE-2023-49736)

    漏洞类型 SQL注入 发现时间 2023-12-20 漏洞等级 中危 MPS编号 MPS-7r6y-8nmd CVE编号 CVE-2023-49736 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 Apache Superset 中存在一个名为 where_in 的 JINJA 宏,where_…

    2023年12月20日
    0
  • Microsoft WordPad NTLM hash 泄露风险 (CVE-2023-36563)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-11-01 漏洞等级 中危 MPS编号 MPS-q4c3-r0wz CVE编号 CVE-2023-36563 漏洞影响广度 小 漏洞危害 OSCS 描述 WordPad 是微软开发的写字板。2023年9月1日,微软宣布WordPad弃用,并在之后的Windows更新中删除。NTLM hash 是 Window…

    2023年11月2日
    0
  • Apache CouchDB 和 IBM Cloudant 权限升级漏洞 (CVE-2023-45725)

    漏洞类型 权限管理不当 发现时间 2023-12-13 漏洞等级 中危 MPS编号 MPS-6278-4bdg CVE编号 CVE-2023-45725 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache CouchDB 是一个开源的NoSQL数据库,Design Document用于存储数据库的设计和视图定义。IBM Cloudant 是基于 Ap…

    2023年12月14日
    0
  • 泛微 e-cology9 存在任意用户登录漏洞

    漏洞类型 身份验证不当 发现时间 2023/5/16 漏洞等级 高危 MPS编号 MPS-qj5s-7z0o CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微e-cology9部分版本中存在前台任意用户登录漏洞,由于系统默认配置固定密钥进行用户身份验证。当存在/m…

    2023年8月31日
    0
  • WinRAR<6.23 远程代码执行漏洞【Poc公开】 (CVE-2023-38831)

    漏洞类型 代码注入 发现时间 2023-08-25 漏洞等级 高危 MPS编号 MPS-bw2s-d0rv CVE编号 CVE-2023-38831 漏洞影响广度 广 漏洞危害 OSCS 描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器。WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目…

    2023年8月26日
    0