Schwerer Supply-Chain-Angriff: Hacker kompromittieren Axios, eine der kritischsten Bibliotheken des Internets

21

Ein raffinierter Cyberangriff hat eine kritische Schwachstelle in der npm-JavaScript-Paketregistrierung aufgedeckt, die es Hackern ermöglicht, schädlichen Code in die weit verbreitete HTTP-Client-Bibliothek „axios“ einzuschleusen. Die kompromittierten Versionen, die kurzzeitig drei Stunden lang aktiv waren, enthielten einen plattformübergreifenden Fernzugriffstrojaner (RAT), der auf macOS-, Windows- und Linux-Systeme abzielte. Dieser Vorfall verdeutlicht einen grundlegenden Fehler in der Software-Lieferkette, bei dem veraltete Authentifizierungsmethoden selbst die fortschrittlichsten Sicherheitsmaßnahmen untergraben.

Der Angriff: Präzises Anvisieren einer Kernabhängigkeit

Angreifer nutzten ein langlebiges NPM-Zugriffstoken eines führenden „Axios“-Betreuers aus und umgingen moderne Sicherheitsprotokolle wie GitHub Actions CI/CD und SLSA-Herkunftsnachweise. Die bösartigen Pakete „axios@1.14.1“ und „axios@0.30.4“ stellten eine versteckte Abhängigkeit („plain-crypto-js@4.2.1“) bereit, die ein Post-Installationsskript ausführt und die RAT stillschweigend auf Entwicklercomputern installiert. Die Angreifer inszenierten den Angriff, indem sie zunächst eine saubere Version der bösartigen Abhängigkeit veröffentlichten, um die Glaubwürdigkeit herzustellen, bevor sie die waffenfähige Version einsetzten.

Dieser Verstoß ist besonders besorgniserregend, da „Axios“ etwa 80 % der Cloud- und Code-Umgebungen unterstützt, einschließlich React-Frontends, CI/CD-Pipelines und serverlose Funktionen. Wiz berichtet, dass über 100 Millionen Downloads pro Woche auf dieser Bibliothek basieren, was bedeutet, dass die potenzielle Reichweite des Angriffs enorm ist. Huntress entdeckte erste Infektionen nur 89 Sekunden nach der Live-Schaltung der Schadpakete und identifizierte mindestens 135 kompromittierte Systeme bei seinen Kunden.

Wiederkehrendes Muster: Beeinträchtigung der Anmeldedaten bleibt die Kernschwäche

Dieser Vorfall stellt die dritte große Kompromittierung der NPM-Lieferkette in sieben Monaten dar, die allesamt auf gestohlene Betreuer-Zugangsdaten zurückzuführen ist. Trotz branchenweiter Bemühungen, das Ökosystem nach dem Shai-Hulud-Wurm im Jahr 2025 und den darauffolgenden von Koi Security entdeckten Schwachstellen zu härten, bleibt das grundlegende Problem bestehen: Einzelne Betreuerkonten sind immer noch das schwächste Glied.

Die Angreifer umgingen den Sicherheitsstapel des Projekts, indem sie die Tatsache ausnutzten, dass npm standardmäßig auf langlebige klassische Token zurückgreift, wenn sowohl OIDC- als auch Legacy-Token vorhanden sind. Das bedeutet, dass selbst bei Einsatz moderner Authentifizierungsmechanismen ein veralteter Berechtigungsnachweis diese stillschweigend überschreiben kann. Merritt Baer, ​​CSO bei Enkrypt AI und ehemaliger stellvertretender CISO bei AWS, erklärt: „Moderne Kontrollen werden eingesetzt, aber wenn alte Token oder Schlüssel nicht außer Dienst gestellt werden, bevorzugt das System sie stillschweigend.“

Sofortige Schritte für Organisationen

Organisationen, die Node.js verwenden, sollten dies als aktiven Vorfall behandeln, bis saubere Systeme bestätigt werden. Das Offenlegungsfenster wurde während der Hauptentwicklungszeiten verkleinert, und CI/CD-Pipelines haben die gefährdeten Versionen möglicherweise automatisch abgerufen.

Folgende Schritte sind entscheidend:

  • Auf Gefährdung prüfen: Durchsuchen Sie Sperrdateien und CI-Protokolle nach den bösartigen „Axios“-Versionen („1.14.1“, „0.30.4“) oder der versteckten Abhängigkeit („plain-crypto-js“).
  • Abhängigkeiten anpinnen: Sofort an bekanntermaßen funktionierende Versionen anpinnen („axios@1.14.0“ oder „axios@0.30.3“).
  • Gefährdung annehmen: Erstellen Sie betroffene Maschinen aus einem bekanntermaßen guten Zustand neu und rotieren Sie alle zugänglichen Anmeldeinformationen (NPM-Tokens, AWS-Schlüssel, SSH-Schlüssel, CI/CD-Geheimnisse).
  • Block Command & Control: Fügen Sie „sfrclak.com“ und „142.11.206.73“ zu DNS-Blocklisten und Firewall-Regeln hinzu.
  • Nach Artefakten suchen: Suchen Sie nach RAT-Artefakten auf betroffenen Systemen (siehe Originalartikel für betriebssystemspezifische Speicherorte).

Das größere Problem: Die Qualifikationslücke bleibt offen

Der „Axios“-Verstoß verdeutlicht einen kritischen Fehler in der Software-Lieferkette: die Abhängigkeit von einzelnen Betreuerkonten als ultimativem Vertrauensanker. Trotz der Bemühungen der Branche, die Sicherheit zu verbessern, bleibt die Kompromittierung von Anmeldedaten der primäre Angriffsvektor. Bis npm eine obligatorische Herkunftsbescheinigung oder eine Mehrparteienunterzeichnung durchsetzt, bleibt das Ökosystem anfällig.

Baer kommt zu dem Schluss: „Die Kompromittierung von Anmeldedaten ist das wiederkehrende Thema bei NPM-Verstößen … Wir mindern das Risiko. Wir beseitigen es nicht.“ Der Axios-Betreuer befolgte Best Practices, doch ein Legacy-Token machte all diese Bemühungen zunichte. Das grundlegende Problem sind nicht nur schwache Passwörter; Es handelt sich um einen strukturellen Fehler, bei dem veraltete Authentifizierungsmethoden stillschweigend moderne Sicherheitsmaßnahmen außer Kraft setzen.