เมื่อวันที่ 22 เม.ย. เวอร์ชันที่เป็นอันตรายของ command-line interface ของ Bitwarden ปรากฏขึ้นบน npm ภายใต้ชื่อแพ็กเกจอย่างเป็นทางการ @bitwarden/cli@2026.4.0 เป็นเวลา 93 นาที ผู้ใดก็ตามที่ดึง CLI ผ่าน npm จะได้รับเครื่องมือที่มีแบ็กดอร์แทนที่เครื่องมือที่ถูกต้องตามกฎหมาย
Bitwarden ตรวจพบการโจมตี ลบแพ็กเกจดังกล่าว และออกแถลงการณ์ว่าไม่พบหลักฐานว่าผู้โจมตีเข้าถึงข้อมูล vault ของผู้ใช้ปลายทางหรือโจมตีระบบ production
บริษัทวิจัยด้านความปลอดภัย JFrog วิเคราะห์ payload ที่เป็นอันตรายและพบว่าไม่ได้มีความสนใจเป็นพิเศษใน vault ของ Bitwarden โดยมุ่งเป้าไปที่ GitHub tokens, npm tokens, SSH keys, shell history, AWS credentials, GCP credentials, Azure credentials, GitHub Actions secrets และไฟล์การกำหนดค่าเครื่องมือ AI
สิ่งเหล่านี้คือ credentials ที่ควบคุมวิธีที่ทีมงานสร้าง ปรับใช้ และเข้าถึงโครงสร้างพื้นฐานของตน
| ประเภทความลับ / ข้อมูลที่เป็นเป้าหมาย | มักอยู่ที่ไหน | ทำไมจึงสำคัญในด้านปฏิบัติการ |
|---|---|---|
| GitHub tokens | แล็ปท็อปนักพัฒนา, local config, สภาพแวดล้อม CI | สามารถเปิดใช้การเข้าถึง repo, การละเมิด workflow, การแสดงรายการความลับ และการเคลื่อนที่แบบ lateral ผ่านระบบอัตโนมัติ |
| npm tokens | Local config, สภาพแวดล้อม release | สามารถใช้เผยแพร่แพ็กเกจที่เป็นอันตรายหรือเปลี่ยนแปลง release flows |
| SSH keys | เครื่องนักพัฒนา, build hosts | สามารถเปิดการเข้าถึงเซิร์ฟเวอร์, internal repos และโครงสร้างพื้นฐาน |
| Shell history | เครื่องภายในเครื่อง | สามารถเปิดเผยความลับที่วาง, คำสั่ง, ชื่อโฮสต์ภายใน และรายละเอียด workflow |
| AWS credentials | ไฟล์ local config, environment variables, CI secrets | สามารถเปิดเผย cloud workloads, storage และระบบ deployment |
| GCP credentials | ไฟล์ local config, environment variables, CI secrets | สามารถเปิดเผยโปรเจกต์ cloud, บริการ และ automation pipelines |
| Azure credentials | ไฟล์ local config, environment variables, CI secrets | สามารถเปิดเผยโครงสร้างพื้นฐาน cloud, ระบบ identity และเส้นทาง deployment |
| GitHub Actions secrets | สภาพแวดล้อม CI/CD | สามารถให้การเข้าถึงระบบอัตโนมัติ, build outputs, deployments และ downstream secrets |
| AI tooling / config files | ไดเรกทอรีโปรเจกต์, สภาพแวดล้อม dev ภายในเครื่อง | สามารถเปิดเผย API keys, internal endpoints, การตั้งค่าโมเดล และ credentials ที่เกี่ยวข้อง |
Bitwarden ให้บริการธุรกิจกว่า 50,000 แห่งและผู้ใช้ 10 ล้านคน และเอกสารของตนเองอธิบาย CLI ว่าเป็นวิธี "ที่ทรงพลังและมีคุณสมบัติครบถ้วน" ในการเข้าถึงและจัดการ vault รวมถึงใน automated workflows ที่ยืนยันตัวตนโดยใช้ environment variables
Bitwarden ระบุ npm เป็นวิธีการติดตั้งที่ง่ายที่สุดและเป็นที่นิยมสำหรับผู้ใช้ที่คุ้นเคยกับ registry อยู่แล้ว การผสมผสานของการใช้งานระบบอัตโนมัติ, การติดตั้งบนเครื่องนักพัฒนา และการแจกจ่ายผ่าน npm อย่างเป็นทางการ ทำให้ CLI อยู่ในตำแหน่งที่ความลับโครงสร้างพื้นฐานที่มีมูลค่าสูงมักจะอาศัยอยู่
การวิเคราะห์ของ JFrog แสดงให้เห็นว่าแพ็กเกจที่เป็นอันตรายได้เปลี่ยนเส้นทางทั้ง preinstall hook และ bw binary entrypoint ไปยัง loader ที่ดึง Bun runtime และเปิดใช้ payload ที่ถูกทำให้สับสน การโจมตีจะทำงานทั้งในเวลาติดตั้งและในเวลา runtime
องค์กรอาจใช้งาน CLI ที่มีแบ็กดอร์โดยไม่ต้องสัมผัสรหัสผ่านที่จัดเก็บไว้ ในขณะที่มัลแวร์ดำเนินการเก็บรวบรวม credentials ที่ควบคุม CI pipelines, บัญชี cloud และ deployment automation อย่างเป็นระบบ
บริษัทรักษาความปลอดภัย Socket กล่าวว่าการโจมตีดังกล่าวดูเหมือนจะใช้ประโยชน์จาก GitHub Action ที่ถูกโจมตีใน CI/CD pipeline ของ Bitwarden ซึ่งสอดคล้องกับรูปแบบที่นักวิจัย Checkmarx กำลังติดตาม
Bitwarden ยืนยันว่าเหตุการณ์นี้เชื่อมโยงกับแคมเปญ supply chain ของ Checkmarx ในวงกว้าง
Npm สร้างโมเดล trusted publishing เพื่อจัดการกับความเสี่ยงประเภทนี้โดยเฉพาะ
ด้วยการแทนที่ npm publish tokens ที่ใช้ได้นานด้วยการยืนยันตัวตน CI/CD แบบ OIDC ระบบจะลบหนึ่งในเส้นทางที่พบบ่อยที่สุดที่ผู้โจมตีใช้เพื่อยึด registry releases และ npm แนะนำ trusted publishing และถือว่าเป็นก้าวที่มีความหมาย
พื้นผิวที่ยากกว่าคือ release logic เอง เช่น workflows และ actions ที่เรียกใช้ขั้นตอน publish เอกสารของ npm เองแนะนำการควบคุมนอกเหนือจาก OIDC เช่น deployment environments ที่มีข้อกำหนดการอนุมัติแบบ manual, tag protection rules และ branch restrictions
| ชั้นในห่วงโซ่ความน่าเชื่อถือ | สิ่งที่ควรรับประกัน | สิ่งที่ยังอาจผิดพลาดได้ |
|---|---|---|
| Source repository | codebase ที่ต้องการมีอยู่ใน repo ที่คาดหวัง | ผู้โจมตีอาจไม่จำเป็นต้องแก้ไข codebase หลักโดยตรง |
| CI/CD workflow | ทำให้การ build และ release จาก repo เป็นอัตโนมัติ | หากถูกโจมตี สามารถสร้างและเผยแพร่ artifact ที่เป็นอันตรายได้ |
| GitHub Actions / release logic | ดำเนินการขั้นตอนที่ build และเผยแพร่ซอฟต์แวร์ | action ที่ถูกวางยาพิษหรือ workflow ที่ถูกละเมิดสามารถเปลี่ยนเส้นทาง release ที่ถูกต้องให้กลายเป็นอันตราย |
| OIDC trusted publishing | แทนที่ registry tokens ที่ใช้ได้นานด้วยการยืนยันตัวตนแบบ identity-based ระยะสั้น | พิสูจน์ว่า workflow ที่ได้รับอนุญาตเผยแพร่แพ็กเกจ ไม่ใช่ว่า workflow เองนั้นปลอดภัย |
| npm official package route | แจกจ่ายซอฟต์แวร์ภายใต้ชื่อแพ็กเกจที่คาดหวัง | ผู้ใช้อาจยังคงได้รับมัลแวร์หากเส้นทาง publish อย่างเป็นทางการถูกโจมตี |
| Developer machine / CI runner | ใช้งานแพ็กเกจอย่างเป็นทางการ | มัลแวร์ในเวลาติดตั้งหรือ runtime สามารถเก็บเกี่ยวความลับ local, cloud และ automation |
การตั้งค่า environment ของ GitHub ช่วยให้องค์กรสามารถกำหนดให้ผู้ตรวจสอบต้องอนุมัติก่อนที่ workflow จะ deploy ได้ กรอบงาน SLSA ไปไกลกว่านั้นโดยขอให้ผู้บริโภคตรวจสอบว่า provenance ตรงกับพารามิเตอร์ที่คาดหวัง เช่น repository, branch, tag, workflow และการกำหนดค่า build ที่ถูกต้อง
เหตุการณ์ Bitwarden แสดงให้เห็นว่าปัญหาที่ยากกว่าอยู่ที่ชั้น workflow หากผู้โจมตีสามารถใช้ประโยชน์จาก release workflow เองได้ เครื่องหมาย "official" ก็ยังคงอยู่กับแพ็กเกจที่เป็นอันตราย
Trusted publishing ย้ายภาระความน่าเชื่อถือขึ้นไปยังความสมบูรณ์ของ workflows และ actions ที่เรียกใช้ ซึ่งเป็นชั้นที่องค์กรส่วนใหญ่ยังไม่ได้ตรวจสอบ
สำหรับทีมนักพัฒนาและโครงสร้างพื้นฐาน release workflow ที่ถูกโจมตีจะเปิดเผย CI pipelines, โครงสร้างพื้นฐานระบบอัตโนมัติ และ credentials ที่ควบคุมพวกมัน
การวิเคราะห์ของ JFrog แสดงให้เห็นว่าเมื่อมัลแวร์ได้รับ GitHub token มันสามารถตรวจสอบความถูกต้องของ token, แจกแจง repositories ที่เขียนได้, แสดงรายการ GitHub Actions secrets, สร้าง branch, commit workflow, รอให้ดำเนินการ, ดาวน์โหลด artifacts ที่ได้ จากนั้นทำความสะอาด
การได้รับ token สร้างห่วงโซ่อัตโนมัติที่เปลี่ยน credential ที่ถูกขโมยเพียงรายการเดียวให้กลายเป็นการเข้าถึงอย่างต่อเนื่องทั่วโครงสร้างพื้นฐานระบบอัตโนมัติขององค์กร
แล็ปท็อปของนักพัฒนาที่ติดตั้งแพ็กเกจอย่างเป็นทางการที่ถูกวางยาพิษกลายเป็นสะพานจาก local credential store ของโฮสต์ไปยังการเข้าถึง GitHub และสิ่งที่ GitHub token นั้นสามารถเข้าถึงได้
เหตุการณ์ Bybit เป็นการเปรียบเทียบเชิงโครงสร้างที่ใกล้เคียงกัน developer workstation ที่ถูกโจมตีทำให้ผู้โจมตีสามารถวางยาพิษใน trusted upstream interface ซึ่งจากนั้นเข้าถึงกระบวนการปฏิบัติงานของเหยื่อ
ความแตกต่างคือ Bybit เกี่ยวข้องกับ Safe web UI ที่ถูกดัดแปลง ในขณะที่ Bitwarden เกี่ยวข้องกับแพ็กเกจ npm อย่างเป็นทางการที่ถูกดัดแปลง
ในสภาพแวดล้อม crypto, fintech หรือ custody เส้นทางนั้นสามารถดำเนินไปจาก credential store ไปยัง release signers, การเข้าถึง cloud และระบบ deployment โดยไม่ต้องสัมผัสรายการ vault เลย
ภายใน 60 วัน Checkmarx เปิดเผย GitHub Actions workflows และ OpenVSX plugins ที่ถูกโจมตี ในขณะที่ Cloud Security Alliance เตือนว่าแคมเปญ TeamPCP กำลังโจมตีโปรเจกต์ open-source และส่วนประกอบ CI/CD automation อย่างแข็งขัน
JFrog บันทึกวิธีที่ Trivy GitHub Action ที่ถูกโจมตีขโมย publish token ของ LiteLLM และเปิดใช้งาน PyPI releases ที่เป็นอันตราย และ Axios เปิดเผยว่า npm versions ที่เป็นอันตรายสองเวอร์ชันหมุนเวียนอยู่เป็นเวลาประมาณสามชั่วโมงผ่านบัญชี maintainer ที่ถูกโจมตี
Sonatype นับแพ็กเกจที่เป็นอันตรายใหม่กว่า 454,600 รายการในปี 2025 เพียงปีเดียว ทำให้ยอดรวมสะสมเกิน 1.2 ล้านรายการ Bitwarden เข้าร่วมห่วงโซ่ของเหตุการณ์ที่ยืนยัน release workflows และ package registries ว่าเป็นพื้นผิวการโจมตีหลัก
| วันที่ / ช่วงเวลา | เหตุการณ์ | จุดความน่าเชื่อถือที่ถูกโจมตี | ทำไมจึงสำคัญ |
|---|---|---|---|
| 23 มี.ค. 2026 | Checkmarx เปิดเผย GitHub Actions workflows และ OpenVSX plugins ที่ถูกโจมตี | GitHub Actions workflows, การแจกจ่ายเครื่องมือนักพัฒนา | แสดงให้เห็นผู้โจมตีที่มุ่งเป้าไปที่ upstream automation และช่องทางเครื่องมือที่น่าเชื่อถือ |
| ภายในช่วงแคมเปญเดียวกัน | ห่วงโซ่ Trivy / LiteLLM ที่บันทึกโดย JFrog | GitHub Action ที่ถูกโจมตีนำไปสู่การขโมย token และ PyPI releases ที่เป็นอันตราย | แสดงให้เห็นว่าส่วนประกอบ automation ที่ถูกวางยาพิษเพียงชิ้นเดียวสามารถขยายผลไปสู่การละเมิดการเผยแพร่แพ็กเกจได้ |
| 31 มี.ค. 2026 | Axios npm versions ที่เป็นอันตราย | บัญชี maintainer ที่ถูกโจมตี | แสดงให้เห็นว่าชื่อแพ็กเกจอย่างเป็นทางการสามารถกลายเป็น attack vectors ผ่านการโจมตีในระดับบัญชี |
| 22 เม.ย. 2026 | Bitwarden CLI malicious npm release | เส้นทางการแจกจ่าย npm อย่างเป็นทางการสำหรับเครื่องมือรักษาความปลอดภัย | แสดงให้เห็นว่าแพ็กเกจที่น่าเชื่อถือสามารถเปิดเผยความลับโครงสร้างพื้นฐานโดยไม่ต้องสัมผัสเนื้อหา vault |
| รวมปี 2025 | จำนวนมัลแวร์ของ Sonatype | ระบบนิเวศแพ็กเกจ open-source โดยรวม | บ่งชี้ขนาดของกิจกรรมแพ็กเกจที่เป็นอันตรายและเหตุใด registry trust จึงเป็นความเสี่ยงเชิงกลยุทธ์ในขณะนี้ |
สาเหตุที่แท้จริงยังไม่เปิดเผยต่อสาธารณะ เนื่องจาก Bitwarden ยืนยันการเชื่อมโยงกับแคมเปญ Checkmarx แต่ยังไม่ได้เผยแพร่รายละเอียดว่าผู้โจมตีได้รับการเข้าถึง release pipeline อย่างไร
ผลลัพธ์ที่แข็งแกร่งที่สุดสำหรับผู้ปกป้องคือเหตุการณ์นี้เร่งให้เกิดการนิยามใหม่ของความหมายของคำว่า "official"
ในปัจจุบัน trusted publishing แนบข้อมูล provenance กับแพ็กเกจที่ปล่อยแต่ละรายการ จึงยืนยันตัวตนของผู้เผยแพร่ใน registry SLSA บันทึกมาตรฐานที่สูงกว่าอย่างชัดเจนสำหรับผู้ตรวจสอบเพื่อตรวจสอบว่า provenance ตรงกับ repository, branch, workflow และ build parameters ที่คาดหวังหรือไม่
หากมาตรฐานนั้นกลายเป็นพฤติกรรมเริ่มต้นของผู้บริโภค "official" จะเริ่มหมายความว่า "สร้างโดย workflow ที่ถูกต้องภายใต้ข้อจำกัดที่ถูกต้อง" และผู้โจมตีที่โจมตี action แต่ไม่สามารถตอบสนองทุก provenance constraint จะสร้างแพ็กเกจที่ผู้บริโภคอัตโนมัติปฏิเสธก่อนที่จะถึงมือ
เส้นทางระยะใกล้ที่น่าเป็นไปได้มากกว่าดำเนินไปในทิศทางตรงกันข้าม ผู้โจมตีได้แสดงให้เห็นในอย่างน้อย 4 เหตุการณ์ใน 60 วันว่า release workflows, action dependencies และ credentials ที่อยู่ใกล้เคียง maintainer ให้ผลลัพธ์ที่มีมูลค่าสูงด้วยแรงเสียดทานค่อนข้างน้อย
แต่ละเหตุการณ์ที่ต่อเนื่องเพิ่มเทคนิคที่บันทึกไว้อีกหนึ่งรายการลงใน playbook สาธารณะของการโจมตี action, การขโมย token จาก CI output, การยึด maintainer account และการละเมิดเส้นทาง trusted-publish
หากการตรวจสอบ provenance ไม่กลายเป็นพฤติกรรมเริ่มต้นของผู้บริโภคแทนที่จะเป็นชั้นนโยบายเสริม ชื่อแพ็กเกจอย่างเป็นทางการจะได้รับความน่าเชื่อถือมากกว่าที่กระบวนการ release ของพวกมันสามารถรับประกันได้
The post For 93 minutes, installing Bitwarden's 'official' CLI turned laptops into launchpads for hijacking GitHub accounts appeared first on CryptoSlate.


