NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

【高危】NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 @cf.cplace.platform/forms 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-csj8-9t53
处置建议 强烈建议修复
发现时间 2025-08-20
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
emdparse [1.0.0, 1.0.0]
@sfdc-www-emu/locale [1.0.100, 99.0.100]
@bugtestester/simple-web-app-package [1.0.0, 1.0.4]
anypoint-cli-api-project [1.0.0, 1.0.0]
airbnb-base-hf [1.0.0, 1.0.0]
case-sensitive-paths [2.4.0, 2.4.1]
dynamic-import-node [1.0.0, 1.0.0]
grab-service-worker [1.0.1, 1.0.3]
node-ms-styles [1.0.0, 1.0.1]
@sfdc-www-emu/clientlibs-web-components [1.0.100, 99.0.100]
solana-fb [1.2.2, 1.2.2]
@stackgl/gl-conformance [9.9.99, 9.99.99]
bradcruze [25.0.0, 25.0.0]
@cf.cplace.platform/forms [9.0.99, 9.1.99]
canvas-ios [9.1.1, 9.1.1]
effector-react-kws [25.0.0, 25.0.0]
inline-react-svg [1.0.0, 1.0.0]
testnpm369420 [1.1.11, 1.1.12]
cssearchserv [1.0.10, 1.0.10]
@wp-feature-api/client-features [9.9.99, 9.9.99]
tfb_urm [94.2.1, 94.2.1]
icon-sea [1.1.9, 1.1.9]
portin [94.2.1, 94.2.1]
@hpx-core-experiences/react-my-account-payments [11.0.1, 11.0.1]
f0-service-oas [9.9.99, 9.9.99]
jsii-1.x [3.0.0, 3.0.0]
blocks-web-components [25.0.0, 25.0.0]
phone-feature-sdk [99.0.0, 99.0.0]
tjsontype [3.1.7, 3.1.7]
bsd-ui-stylekit [0.3.13, 99.0.0]
andresiniesta [1.0.0, 1.0.0]
bps-react-design-system [0.0.80, 0.0.80]
ip-checkers [1.0.0, 1.0.0]
effector-kws [25.0.0, 25.0.0]
allonzydoctor [99.0.0, 99.0.0]
@tobiasredfield/simple-web-app-package [1.0.0, 3.0.0]
ai-dial-chat [1.0.0, 1.0.0]
node-pdfmake [7.7.7, 7.7.7]

参考链接

https://www.oscs1024.com/hd/MPS-csj8-9t53

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=RK9A

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:@cf.cplace.platform/forms@[9.0.99, 9.1.99]
    攻击目标:cplace平台企业用户
    理由:包名含”cplace.platform”,为平台表单组件,推测针对使用该平台的企业主机信息。

  • 包名:@tobiasredfield/simple-web-app-package@[1.0.0, 3.0.0]
    攻击目标:使用该包的Web应用项目
    理由:包名明确为”simple-web-app-package”,可能影响采用此Web应用包的开发者或项目。

  • 包名:@hpx-core-experiences/react-my-account-payments@11.0.1
    攻击目标:支付账户相关应用
    理由:包涉及”react-my-account-payments”,关联支付账户功能,可能针对金融或电商项目用户。

  • 包名:solana-fb@1.2.2
    攻击目标:Solana生态相关项目
    理由:包名含”solana”,推测与区块链生态相关,攻击者可能窃取Solana项目主机信息。

(0)
上一篇 2025年8月21日 上午11:52
下一篇 2025年8月21日 上午11:55

相关推荐

  • Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

    漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危 MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连…

    2024年1月21日
    0
  • Next.js < 14.1.1 Server Actions SSRF漏洞 (CVE-2024-34351)

    漏洞类型 SSRF 发现时间 2024-05-10 漏洞等级 高危 MPS编号 MPS-4cby-lanf CVE编号 CVE-2024-34351 漏洞影响广度 一般 漏洞危害 OSCS 描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Serv…

    漏洞 2024年5月11日
    0
  • Stirling-PDF < 1.1.0 SSRF漏洞

    【高危】Stirling-PDF < 1.1.0 SSRF漏洞 漏洞描述 Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权…

    2025年8月13日
    0
  • curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

    漏洞类型 竞争条件 发现时间 2023/7/27 漏洞等级 中危 MPS编号 MPS-jgni-u9se CVE编号 CVE-2023-32001 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是一个跨平台的用于数据传输的开源工具。curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &…

    2023年8月11日
    0
  • PyPI仓库 pytensorlite 组件窃取用户敏感信息

    【高危】PyPI仓库 pytensorlite 组件窃取用户敏感信息 漏洞描述 当用户安装受影响版本的 pytensorlite Python组件包时会窃取用户的浏览器、Discord/加密货币钱包、社交媒体应用(Instagram、TikTok、ProtonMail)等敏感数据信息,并发送到攻击者的 Discord Webhook 地址。 MPS编号 MP…

    2025年8月21日
    0