‘S1NGularity’ saldırısındaki kötü niyetli NX paketleri 2.349 GitHub, Cloud ve AI kimlik bilgileri sızdırdı


NX Build Sisteminin bakımı, kullanıcıları saldırganların popüler NPM paketinin ve veri toplama özelliklerine sahip diğer yardımcı eklentilerin kötü niyetli sürümlerini yayınlamasına izin veren bir tedarik zinciri saldırısına karşı uyardı.

Çarşamba günü yayınlanan bir danışmanda, “NX paketinin kötü niyetli sürümlerinin yanı sıra bazı destekleyici eklenti paketlerinin yanı sıra bazı destekleyici eklenti paketleri, dosya sistemini tarayan, kimlik bilgilerini toplayan ve GitHub’a kullanıcının hesapları altında bir repo olarak gönderen kod içeren NPM’ye yayınlandı.” Dedi.

NX, kod tabanlarını yönetmek için tasarlanmış açık kaynaklı, teknoloji-agnostik bir yapı platformudur. Editörünüzden CI’ye her şeyi bağlayan bir “ilk yapı oluşturma platformu olarak ilan edildi [continuous integration]”NPM paketinde haftalık 3,5 milyondan fazla indirme var.

Etkilenen paketlerin ve sürümlerin listesi aşağıdadır. Bu sürümler o zamandan beri NPM kayıt defterinden kaldırıldı. NX paketinin uzlaşması 26 Ağustos 2025’te gerçekleşti.

  • NX 21.5.0, 20.9.0, 20.10.0, 21.6.0, 20.11.0, 21.7.0, 21.8.0, 20.12.0
  • @nx/devkit 21.5.0, 20.9.0
  • @NX/Enterprise-Cloud 3.2.0
  • @nx/Eslint 21.5.0
  • @nx/js 21.5.0, 20.9.0
  • @NX/Key 3.2.0
  • @nx/düğüm 21.5.0, 20.9.0
  • @nx/çalışma alanı 21.5.0, 20.9.0

Proje koruyucuları, sorunun temel nedeninin, bir çekme isteğinde (PR) özel hazırlanmış bir başlık kullanarak yürütülebilir kodu enjekte etme yeteneğini getiren savunmasız bir iş akışından kaynaklandığını söyledi.

Siber güvenlik

NX ekibi, “Pull_request_target tetikleyici, bir PR oluşturulduğunda veya değiştirildiğinde çalışmayı tetiklemek için bir yol olarak kullanıldı.” Dedi. “Bununla birlikte, kaçırılan şey, bu tetikleyicinin, standart Pull_Request tetikleyicisinin aksine, depolama/yazma depo izni olan bir Github_token de dahil olmak üzere yüksek izinli iş akışlarını çalıştırdığı uyarısıdır.”

Github_token’in, NX paketlerini bir NPM jetonu kullanarak kayıt defterine yayınlamaktan sorumlu olan “Publish.yml” iş akışını tetiklemek için kullanıldığına inanılıyor.

Ancak, PR doğrulama iş akışı yüksek ayrıcalıklarla çalışırken, “Publish.yml iş akışı”, “NRWL/NX” deposunda çalıştırılırken, NPM tokenini bir saldırgan kontrollü Webhook’a ekspiltrat etmeyi mümkün kılan kötü niyetli değişiklikler getirir.[.]Site bitiş noktası.

NX ekibi, “BASH enjeksiyonunun bir parçası olarak, PR doğrulama iş akışları, bu kötü niyetli taahhütle Publish.yml çalışmasını tetikledi ve NPM jetonumuzu tanıdık olmayan bir webhook’a gönderdi.” Diyerek şöyle devam etti: “Kullanıcının NX’in kötü amaçlı sürümlerini yayınlamak için kullanılan NPM jetonunu bu şekilde tuttuğuna inanıyoruz.”

Başka bir deyişle, enjeksiyon kusuru, kötü niyetli bir PR başlığı gönderilirse, Pull_Request_Target tetikleyicisi, depoya okuma/yazma erişimi sağlayarak yüksek izinler verdi.

Paketlerin Rogue sürümlerinin, metin dosyaları için bir sistem taramak, kimlik bilgileri toplamak ve ayrıntıları, S1NGularity-Repository0 (veya “s1ngularity-1 (veya” S1ngularity-1 (veya “S1ngularity-1 (” S1ngularity-Reposiced “adını içeren ayrıntıları göndermek için paket kurulumundan sonra etkinleştirilen bir sotun sonrası komut dosyası içerdiği bulunmuştur. kullanıcının hesabı altında.

“Kötü amaçlı in -indall komut dosyası, bir terminal çalıştırıldığında çalıştırılan .ZSHRC ve .bashrc dosyalarını da değiştirdi.

GitHub o zamandan beri bu depoları arşivlemeye başlarken, depolarla karşılaşan kullanıcılara GitHub ve NPM kimlik bilgileri ve tokenleri uzlaştırmaları ve döndürmeleri tavsiye edilir. Kullanıcıların ayrıca kötü niyetli paketleri kullanmayı bırakmaları ve tanıdık olmayan talimatlar için .ZSHRC ve .bashrc dosyalarını kontrol etmeleri ve bunları kaldırmaları önerilir.

NX ekibi, NPM ve GitHub jetonlarını döndürerek, şüpheli faaliyetler için kuruluş genelinde GitHub ve NPM faaliyetlerini denetleyerek ve NX’in iki faktörlü kimlik doğrulama (2FA) veya otomasyon gerektirmesi için yayın erişimini güncelleyerek iyileştirici eylemler yaptıklarını söyledi.

Wiz araştırmacıları Merav Bar ve Rami McCarthy, 1.000’den fazla sızdırılmış GitHub jetonunun% 90’ının hala geçerli olduğunu ve düzinelerce geçerli bulut kimlik bilgisi ve NPM jetonu olduğunu söyledi. Kötü amaçlı yazılımların genellikle NX Visual Studio kodu uzantısı aracılığıyla geliştirici makinelerinde çalıştırıldığı söylenir. Gitguardian tarafından “S1NGularity-Repository” dizesine sahip 1.346 depo algılandı.

Sızan 2.349 farklı sır arasında, bunların büyük çoğunluğu GitHub OAuth anahtarlarını ve kişisel erişim belirteçlerini (PATS), ardından Google AI, Openai, Amazon Web Hizmetleri, OpenRouter, Antropik Claude, Postgresql ve Datadog için API anahtarları ve kimlik bilgileri oluşturuyor.

Kimlik Güvenliği Risk Değerlendirmesi

Bulut güvenlik firması, yükün yalnızca Linux ve MacOS sistemlerinde çalışabileceğini, sistematik olarak hassas dosyaları arayabileceğini ve kimlik bilgilerini, SSH tuşlarını ve .gitConfig dosyalarını çıkarabildiğini buldu.

Şirket, “Özellikle, kampanya, AI CLI araçlarını, tehlikeli bayraklarla (—Dangerously-Skip-Permissions, —yolo, –trust-All-Tools), kötü niyetli keşif için güvenilir araçları sömürmek için isteyerek yükledi.” Dedi.

Step Security, olayın, saldırganların Claude, Google Gemini ve Amazon Q gibi geliştirici AI asistanlarını tedarik zinciri sömürüsü için araçlara dönüştürdüğü ve geleneksel güvenlik sınırlarını atladığı bilinen ilk vakayı işaret ettiğini söyledi.

Socket, “Kapsamlı NX paketlerindeki kötü amaçlı yazılımlar (IE @NX/Devkit, @NX/Eslint) ile NX paketindeki kötü amaçlı yazılım arasında birkaç fark var.” Dedi. “Birincisi, AI istemi farklıdır. Bu paketlerde, AI istemi biraz daha temeldir. Bu LLM istemi, kripto suyunu ve gizli desenleri ve belirli dizinleri hedefleyen kapsam açısından çok daha az geniştir, ancak @NX’teki herhangi bir ilginç metin dosyası alır.”

Aikido’dan Charlie Eriksen, LLM müşterilerinin kurban makinesinde sırları numaralandırmak için bir vektör olarak kullanılmasının yeni bir yaklaşım olduğunu ve savunuculara saldırganların gelecekte yönelebileceği yön hakkında bilgi verdiğini söyledi.

Step Security’den Ashish Kurmi, “NX ekosisteminin popülaritesi ve AI aracı istismarının yeniliği göz önüne alındığında, bu olay tedarik zinciri saldırılarının gelişen sofistike olmasını vurguluyor.” Dedi. “Derhal iyileştirme, tehlikeye atılan versiyonları kuran herkes için kritik öneme sahiptir.”



Source link