Bitwarden CLI npm包遭供应链攻击,恶意版本窃取GitHub令牌和SSH密钥

安全研究人员发现 Bitwarden CLI 的 npm 软件包 @bitwarden/[email protected] 遭遇供应链攻击,包内被植入恶意代码。这是 2026 年又一起针对知名开源项目的 CI/CD 管道攻击事件。

攻击详情

根据 Socket 研究团队的披露,攻击者通过入侵 Bitwarden CI/CD 管道中的 GitHub Action 注入恶意负载。被篡改的文件为 bw1.js,该文件在包安装时自动执行。

恶意代码的行为包括:

  • 窃取凭证:抓取 GitHub 令牌、云服务凭证、SSH 密钥及 npm 配置
  • 数据外泄:通过创建特定主题的公开 GitHub 仓库,将窃取的数据上传泄露
  • 自毁机制:包含针对俄语系统的自毁逻辑,推测用于规避检测

影响范围

Socket 对该包的安全评估显示,@bitwarden/[email protected] 被标记为"已知恶意软件"(Known Malware),供应链安全评分为 0%。

受影响:@bitwarden/[email protected](npm 包)

未受影响:

  • Bitwarden 浏览器扩展
  • Bitwarden 桌面应用
  • Bitwarden 移动应用
  • Bitwarden MCP 服务
  • @bitwarden/[email protected](已修复版本)

npm 注册表已将该版本标记为 deprecated,提示"DO NOT USE"。

受影响用户应立即

  1. 卸载 @bitwarden/[email protected]npm uninstall @bitwarden/cli
  2. 升级至 2026.4.1 或更高版本
  3. 重置所有可能泄露的凭证:包括 GitHub 令牌、云服务 API Key、SSH 密钥
  4. 检查 GitHub 账户是否存在异常公开仓库
  5. 检查 npm 配置是否被篡改:npm config list

事件分析

这起事件是继 xz-utils 后端供应链攻击、uv 供应链投毒等事件之后的又一次针对开发者工具链的攻击。攻击路径(入侵 GitHub Action → 篡改构建产物 → 发布恶意版本)与近期多起事件模式一致,说明 CI/CD 管道安全已成为软件供应链最薄弱的环节之一。

值得庆幸的是,Bitwarden 在较短时间内发布了修复版本,且攻击仅影响了 CLI 工具而非核心密码管理功能。但对使用了 2026.4.0 版本的开发者而言,凭证泄露的影响可能是深远的——GitHub 令牌和 SSH 密钥一旦泄露,攻击者可以借此访问整个代码仓库。

对于开发者而言,这再次提醒了一个基本安全原则:信任,但要验证。安装任何 npm 包时,留意包的来源、维护者变更和安全标记,尤其是像 @bitwarden/cli 这类直接接触凭证的工具。

相关推荐