資安通報:Axios 開源套件供應鏈攻擊事件與因應建議

2026-04-02 09:00

親愛的客戶您好:


近期開源套件社群發生一起供應鏈攻擊事件,影響廣泛使用的 JavaScript HTTP 套件 Axios。由於該套件非常熱門,影響範圍涵蓋開發環境、CI/CD 環境與相關系統,特此發布資安通報,建議貴單位進行相關檢查與因應處理。

 

一、事件說明

近期 Axios 維護者的 npm 帳號遭入侵,攻擊者於 npm 平台發布含有惡意程式的套件版本。當開發人員或 CI/CD 系統安裝該版本套件時,會在安裝過程中透過 postinstall script(安裝腳本)下載並執行遠端控制程式(RAT, Remote Access Trojan),可能導致開發主機、建置主機或伺服器之憑證、金鑰或敏感資訊外洩。

攻擊類型: 開源軟體供應鏈攻擊(Software Supply Chain Attack)—— 透過套件更新植入惡意程式,只要安裝受影響版本即可能遭入侵。

 

二、受影響套件版本

請協助確認是否使用以下套件版本:

表格.jpeg

建議使用以下安全版本,或更新至最新版本

  • axios 1.14.0
  • axios 0.30.3

 

三、檢查方式建議

建議以以下方式,檢查專案是否使用到受影響的版本:

方式 1:於專案目錄執行 npm 指令

  • npm list axios

 

方式 2:手動檢查套件鎖定檔案

確認以下檔案中是否存在受影響版本:

  • package.json
  • package-lock.json
  • yarn.lock
  • pnpm-lock.yaml

 

方式 3:使用 Mend 平台進行自動化檢查

若貴單位使用 Mend (SCA) 開源元件掃描平台,系統提供自動化監控手動盤點兩種方式:

  1. 自動告警機制(由管理者進行)

    • 系統自動發信通知組織 (Organization) 的平台管理員 (admin)。
    • 若平台為「Legacy Mend SCA Application」:於 Product 層級設定「New Alert Email Receivers」,相關人員亦會同步收到告警信件。
    • 若平台為「Mend Platform」:
      • 新增 workflow → scope condition (org, application, project) → Event Conditions(When Is Malicious Equals True)→ Actions(Then Email Scan Details)→ create
      • 前往個人頭像 → Profile → Email Notification → 啟用 Enable Email
  2. 平台手動檢查步驟(由技術同仁進行)

登入 Mend 平台,依循以下路徑確認受影響範圍:

檢查惡意元件告警 (Malicious Package Alerts)

  • 若偵測到已知惡意軟體,Mend 儀表板頂端會顯示「Malicious Package」通知標籤,點擊即可查看受影響清單。

全組織資產盤點 (Inventory Report)

  • Legacy Mend SCA Application:進入 Reports → Inventory Report
  • Mend Platform:進入 Reports → Create → Dependencies Inventory

 

四、處理方式建議

處理流程摘要: 確認是否使用受影響版本 → 若有,立即升級版本 → 若曾安裝,進行憑證撤換 → 檢查 IoC → 視情況主機重建

1. 開發端:版本更換與鎖定

  • 立即移除受影響版本:
    • npm uninstall axios
  • 釘選安全版本:
  • 版本精確固定:在json 中移除版本號前的 ^ 或 ~ 符號,防止自動升級至受污染版本。

2. 資安端:敏感憑證撤換(Secret Rotation)

由於此類 RAT 惡意軟體具備自動竊取機敏資訊的能力,凡是曾安裝過惡意版本的開發機與伺服器,其上的所有金鑰必須視為已洩漏並執行撤換,範圍包括:

  • 雲端與基礎設施:AWS / Azure / GCP 存取金鑰、SSH 私鑰
  • 開發平台:npm Token、GitHub / GitLab 個人存取權限(PAT)
  • 應用程式環境:.env 檔案中的資料庫密碼、API Key、Session Secret

3. 環境淨化與主機隔離

  • 清除本地快取:
    • npm cache clean --force
  • 主機端入侵指標(IoC)排查:依據 File System Indicators 清單(圖 1),檢查是否存在以下惡意跡象:
    • macOS:/Library/Caches/com.apple.act.mond
    • Windows:%PROGRAMDATA%\wt.exe

圖1.jpeg

圖 1 - File System Indicators 清單

  • 隔離處置: 若發現上述跡象,代表惡意程式已成功植入。切勿嘗試手動刪除單一檔案,應立即將該機器斷網隔離,並進行系統重灌。

4. 流程強化:阻斷惡意腳本執行

  • 停用安裝腳本:

npm install --ignore-scripts

或在 .npmrc 中設定:

ignore-scripts=true

  • 確保環境一致性:在 CI/CD 流程中改用 npm ci 取代 npm install,強制執行與 package-lock.json 完全一致的依賴結構。

5. 網路防火牆(Firewall)排查建議

防火牆是阻斷惡意程式「對外聯網(C2)」的最前線,請針對以下重點進行流量分析:

阻斷已知惡意指標(IoC)連線:

  • 封鎖 C2 域名/IP:參照「連線域名與 Port 清單」(圖 2),檢查防火牆日誌是否有內部主機嘗試連線至黑名單。

圖_2_-_連線域名與_port_清單.jpeg

圖 2 - 連線域名與 Port 清單

  • 攔截異常下載行為: 監控開發網段是否出現向「非官方/第三方伺服器」請求執行檔(如 .exe, .sh, .py)的異常流量。

出向流量監控 (Traffic Analysis)

  • 異常通訊(Beaconing):排查開發者網段(VLAN)的出向流量,尋找非標準連接埠連線或規律性微小流量。
  • DNS 審核:監控是否存在大量隨機字串構成的域名查詢(DGA 特徵)。
  • SSL/TLS 深度檢測:若設備支援,請檢查加密流量中的證書資訊,防範利用自簽章證書建立的加密隧道。

 

五、風險提醒

開源供應鏈攻擊近年持續增加,其特點為:

表格_2.jpeg

 

六、資料來源

  1. Mend Security Research — Poisoned Axios: npm Account Takeover, 50 Million Downloads and a RAT That Vanishes After Install
  2. npm Security Advisory / Open Source Security Community / npm 官方公告與開源安全社群分析
  3. Supply Chain Attack Incident Analysis(Open Source Security Research)/ 公開供應鏈攻擊研究與資安事件分析報告

 

建議可持續關注相關安全公告與套件更新資訊,或與叡揚服務團隊聯絡:https://www.gss.com.tw/sca#cta

歡迎了解更多 Mend.io 資訊:https://www.gss.com.tw/mend-io

 

 

相關文章

資安通報:polyfill[.]io供應鏈攻擊

近期最駭人聽聞的資安新聞,莫過於 polyfill.io 供應鏈攻擊,影響超過 10 萬個網站而被撻伐,一度再度傳出他們使用新的網域 polyfill[.]com 提供類似服務,而有可能再度發動類似攻擊。Polyfill[.]io 是一個可以自動提供前端 polyfill 的服務,使用方法相當方便,只需要選擇想被 polyfill 的功能,直接引用 JavaScript 的檔案即可。如果要講得更精確一點的話,有一個叫做 polyfill-service 的開源專案,提供 CDN 服務,只需引用其程式碼即可達成需求。
2024/08/07

資安通報:Apache Struts CVE-2023-50164

Apache Struts 近日被通報高風險漏洞,目前通報等級為 9.8 分,其攻擊方式主要透過攻擊者操縱上傳文件的參數,引發路徑遍歷(Path Traversal)攻擊。這可以讓攻擊者上傳惡意文件,並最終執行遠端程式碼(Remote Code Execution),從而掌控應用程式或伺服器。
2024/01/08