NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

【高危】NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 @cf.cplace.platform/forms 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。

MPS编号 MPS-csj8-9t53
处置建议 强烈建议修复
发现时间 2025-08-20
投毒仓库 npm
投毒类型 主机信息收集
利用成本
利用可能性

影响范围

影响组件 受影响的版本 最小修复版本
emdparse [1.0.0, 1.0.0]
@sfdc-www-emu/locale [1.0.100, 99.0.100]
@bugtestester/simple-web-app-package [1.0.0, 1.0.4]
anypoint-cli-api-project [1.0.0, 1.0.0]
airbnb-base-hf [1.0.0, 1.0.0]
case-sensitive-paths [2.4.0, 2.4.1]
dynamic-import-node [1.0.0, 1.0.0]
grab-service-worker [1.0.1, 1.0.3]
node-ms-styles [1.0.0, 1.0.1]
@sfdc-www-emu/clientlibs-web-components [1.0.100, 99.0.100]
solana-fb [1.2.2, 1.2.2]
@stackgl/gl-conformance [9.9.99, 9.99.99]
bradcruze [25.0.0, 25.0.0]
@cf.cplace.platform/forms [9.0.99, 9.1.99]
canvas-ios [9.1.1, 9.1.1]
effector-react-kws [25.0.0, 25.0.0]
inline-react-svg [1.0.0, 1.0.0]
testnpm369420 [1.1.11, 1.1.12]
cssearchserv [1.0.10, 1.0.10]
@wp-feature-api/client-features [9.9.99, 9.9.99]
tfb_urm [94.2.1, 94.2.1]
icon-sea [1.1.9, 1.1.9]
portin [94.2.1, 94.2.1]
@hpx-core-experiences/react-my-account-payments [11.0.1, 11.0.1]
f0-service-oas [9.9.99, 9.9.99]
jsii-1.x [3.0.0, 3.0.0]
blocks-web-components [25.0.0, 25.0.0]
phone-feature-sdk [99.0.0, 99.0.0]
tjsontype [3.1.7, 3.1.7]
bsd-ui-stylekit [0.3.13, 99.0.0]
andresiniesta [1.0.0, 1.0.0]
bps-react-design-system [0.0.80, 0.0.80]
ip-checkers [1.0.0, 1.0.0]
effector-kws [25.0.0, 25.0.0]
allonzydoctor [99.0.0, 99.0.0]
@tobiasredfield/simple-web-app-package [1.0.0, 3.0.0]
ai-dial-chat [1.0.0, 1.0.0]
node-pdfmake [7.7.7, 7.7.7]

参考链接

https://www.oscs1024.com/hd/MPS-csj8-9t53

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  5. 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  6. 使用npm audit、yarn audit定期检查依赖漏洞。
  7. 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  8. 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=RK9A

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:@cf.cplace.platform/forms@[9.0.99, 9.1.99]
    攻击目标:cplace平台企业用户
    理由:包名含”cplace.platform”,为平台表单组件,推测针对使用该平台的企业主机信息。

  • 包名:@tobiasredfield/simple-web-app-package@[1.0.0, 3.0.0]
    攻击目标:使用该包的Web应用项目
    理由:包名明确为”simple-web-app-package”,可能影响采用此Web应用包的开发者或项目。

  • 包名:@hpx-core-experiences/react-my-account-payments@11.0.1
    攻击目标:支付账户相关应用
    理由:包涉及”react-my-account-payments”,关联支付账户功能,可能针对金融或电商项目用户。

  • 包名:solana-fb@1.2.2
    攻击目标:Solana生态相关项目
    理由:包名含”solana”,推测与区块链生态相关,攻击者可能窃取Solana项目主机信息。

(0)
上一篇 2025年8月21日 上午11:52
下一篇 2025年8月21日 上午11:55

相关推荐

  • ansible 存在路径遍历漏洞 (CVE-2023-5115)

    漏洞类型 路径遍历 发现时间 2024-01-02 漏洞等级 中危 MPS编号 MPS-1rb9-vjfx CVE编号 CVE-2023-5115 漏洞影响广度 广 漏洞危害 OSCS 描述 ansible 是一款开源的 IT 自动化工具,可用于跨平台进行应用程序部署、工作站和服务器配置等。 ansible 受影响版本中,当使用“ansible-galaxy…

    2024年1月2日
    0
  • Coremail 远程命令执行漏洞 (MPS-mw17-2f3h)

    漏洞类型 命令注入 发现时间 2023-08-21 漏洞等级 严重 MPS编号 MPS-mw17-2f3h CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 Coremail是广东盈世计算机科技有限公司推出的一款大型企业邮件系统。在 Coremail XT5/XT6 版本中,邮件处理功能存在溢出风险,攻击者构造恶意邮件,向任意邮箱地址…

    2023年8月22日
    0
  • Solr ConfigSet远程代码执行漏洞 (CVE-2023-50386)

    漏洞类型 动态管理代码资源的控制不恰当 发现时间 2024-02-10 漏洞等级 中危 MPS编号 MPS-ovu7-lr9w CVE编号 CVE-2023-50386 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。 在受影响的版本中,Solr…

    2024年2月12日
    0
  • IoTDB 存在远程代码执行漏洞 (CVE-2023-46226)

    漏洞类型 表达式语言注入 发现时间 2024-01-15 漏洞等级 中危 MPS编号 MPS-c4ml-t1ka CVE编号 CVE-2023-46226 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。JEXL是一个表达式语言引擎,全称是Java表达式语言(Java …

    2024年1月17日
    0
  • Google Chrome V8<13.8.79 沙箱绕过漏洞

    【高危】Google Chrome V8<13.8.79 沙箱绕过漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,owner_ident…

    2025年8月21日
    0