Riasztás az Axios npm csomag kompromittálódásról

A Nemzetbiztonsági Szakszolgálat Nemzeti Kiberbiztonsági Intézet (NBSZ NKI) riasztást ad ki az Axios JavaScript könyvtár npm ellátási láncát érintő kritikus kompromittálódás miatt. A rendelkezésre álló információk szerint 2026. március 31-én a támadók kompromittálták az Axios npm csomag egyes verzióit, amelyek mindössze körülbelül három órán keresztül voltak elérhetők, azonban ez az időablak is elegendő volt ahhoz, hogy automatikus CI/CD folyamatok, fejlesztői munkaállomások, valamint akár éles (production) környezetek is emberi beavatkozás nélkül telepítsék azokat.

A kompromittált Axios csomagok egy rosszindulatú plain-crypto-js@4.2.1 függőséget tartalmaztak. A legitim Axios csomag a megszokott függőségeken túl nem használ ilyen komponenst, ezért a plain-crypto-js megjelenése anomáliának tekinthető. A támadók a beszámolók szerint egyetlen új függőség hozzáadásával érték el, hogy a fertőzött csomag telepítésekor a rosszindulatú kód lefusson, majd a rendszerből érzékeny adatokat gyűjtsön, és platformfüggő hátsó kaput (backdoor) telepítsen.

A támadási lánc során a támadók először egy plain-crypto-js@4.2.0 csomagot publikáltak, majd ezt követően megjelent a rosszindulatú plain-crypto-js@4.2.1 verzió. Ezt követően jelent meg az axios@0.30.4, majd az axios@1.14.1, így rövid időn belül mindkét fő verzióág érintetté vált. A rendelkezésre álló információk szerint a dropper obfuszkált formában működött, fordított Base64 kódolást, valamint egy „OrDeR_7077” kulccsal végrehajtott XOR műveletet alkalmazva.

Amennyiben az npm list Axios parancs eredménye 1.14.1 vagy 0.30.4 verziót mutat, az adott rendszert potenciálisan kompromittáltnak kell tekinteni. Ilyen esetben erősen javasolt az érintett rendszer teljes újratelepítése, valamint az összes ott használt hitelesítő adat, token és kulcs haladéktalan cseréje.

Az érintett verziók a rendelkezésre álló információk szerint a következők:

  • axios@1.14.1
  • axios@0.30.4

A javasolt biztonságos verziók:

  • axios@1.14.0 és az összes korábbi 1.x verzió
  • axios@0.30.3 és az összes korábbi 0.x verzió

Fontos kiemelni, hogy bár kizárólag a 1.14.1 és 0.30.4 verziók bizonyultak rosszindulatúak, a régebbi kiadások ettől függetlenül tartalmazhatnak egyéb ismert biztonsági hibákat, ezért a legcélszerűbb visszaállási pont az axios@1.14.0, illetve a axios@0.30.3. Emellett javasolt a verziók rögzítése is, mivel a caret (^) jelölés automatikus patch frissítést engedhet, ami ellátási lánc támadás esetén további kockázatot jelenthet.

A kompromittációhoz kapcsolódó ismert hálózati indikátorok közé tartoznak az alábbiak:

  • sfrclak[.]com,
  • callnrwise[.]com,
  • 142[.]11.206.73,
  • 8000/tcp port.

Emellett gyanús forgalomként kezelendők a

  • packages[.]npm.org/product0,
  • packages[.]npm.org/product1,
  • packages[.]npm.org/product2

útvonalakra irányuló POST kérések is.

Az ismert, kapcsolódó e-mail indikátorok:

  • ifstap@proton[.]me
  • nrwise@proton[.]me

Az ismert csomag- és fájlhash-ek az alábbiak:

  • axios@1.14.1 SHA-1: 2553649f2322049666871cea80a5d0d6adc700ca
  • axios@1.14.1 MD5: 21d2470cae072cf2d027d473d168158c
  • axios@1.14.1 SHA-256: 5bb67e88846096f1f8d42a0f0350c9c46260591567612ff9af46f98d1b7571cd
  • axios@0.30.4 SHA-1: d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
  • axios@0.30.4 SHA-256: 59336a964f110c25c112bcc5adca7090296b54ab33fa95c0744b94f8a0d80c0f
  • plain-crypto-js@4.2.1 SHA-1: 07d889e2dadce6f3910dcbc253317d28ca61c766
  • plain-crypto-js@4.2.1 MD5: db7f4c82c732e8b107492cae419740ab
  • plain-crypto-js@4.2.1 SHA-256: 58401c195fe0a6204b42f5f90995ece5fab74ce7c69c67a24c61a057325af668
  • js MD5: 7658962ae060a222c0058cd4e979bfa1
  • js SHA-1: b0e0f12f1be57dc67fa375e860cedd19553c464d
  • js SHA-256: e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09
  • bat MD5: 089e2872016f75a5223b5e02c184dfec
  • bat SHA-1: 978407431d75885228e0776913543992a9eb7cc4
  • bat SHA-256: f7d335205b8d7b20208fb3ef93ee6dc817905dc3ae0c10a0b164f4e7d07121cd
  • Windows második fázisú 6202033 PowerShell RAT MD5: 04e3073b3cd5c5bfcde6f575ecf6e8c1
  • Windows második fázisú 6202033 PowerShell RAT SHA-1: a90c26e7cbb3440ac1cad75cf351cbedef7744a8
  • Windows második fázisú 6202033 PowerShell RAT SHA-256: 617b67a8e1210e4fc87c92d1d1da45a2f311c08d26e89b12307cf583c900d101
  • macOS payload (com.apple.act.mond) MD5: 7a9ddef00f69477b96252ca234fcbeeb
  • macOS payload (com.apple.act.mond) SHA-1: 13ab317c5dcab9af2d1bdb22118b9f09f8a4038e
  • macOS payload (com.apple.act.mond) SHA-256: 92ff08773995ebc8d55ec4b8e1a225d0d1e51efa4ef88b8849d0071230c9645a
  • Linux payload (ld.py) MD5: 9663665850cdd8fe12e30a671e5c4e6f
  • Linux payload (ld.py) SHA-1: 59faac136680104948e083b3b67a70af9bfa5d5e
  • Linux payload (ld.py) SHA-256: fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf
  • Windows perzisztenciafájl (system.bat) MD5: 8c782b59a786f18520673e8d669e3b0a
  • Windows perzisztenciafájl (system.bat) SHA-1: ae39c4c550ad656622736134035f17ca7a66a742
  • Windows perzisztenciafájl (system.bat) SHA-256:

A platformfüggő ismert kompromittációs nyomok közé tartoznak:

  • macOS alatt: /Library/Caches/com.apple.act.mond
  • Linux alatt: /tmp/ld.py
  • Windows alatt: C:\ProgramData\wt.exe, C:\ProgramData\system.bat, valamint %TEMP%\6202033.vbs és %TEMP%\6202033.ps1

Ezek jelenléte kompromittációra utalhat, ugyanakkor hiányuk önmagában nem zárja ki a fertőzést, mivel a rosszindulatú kód megkísérelheti a nyomainak eltávolítását.

Javasolt intézkedések

  • Amennyiben az érintett rendszerben az axios@1.14.1 vagy axios@0.30.4 verzió előfordul, a gépet kompromittáltnak kell tekinteni.
  • Javasolt az érintett csomag azonnali eltávolítása és az axios@1.14.0, illetve axios@0.30.3 verzióra történő visszaállás.
  • Javasolt a package-lock.json, lock és egyéb lockfile-ok, valamint a Git-előzmények ellenőrzése a plain-crypto-js előfordulására.
  • Javasolt az ismert kompromittációs nyomok keresése a fájlrendszeren, valamint az aktív vagy korábbi C2 kommunikáció vizsgálata.
  • Javasolt az összes npm token, SSH kulcs, felhős hozzáférési kulcs, API token és egyéb hitelesítő adat azonnali visszavonása és cseréje.
  • Javasolt az érintett rendszerek teljes újraépítése, mivel a puszta törlés vagy csomagcsere nem tekinthető elegendő helyreállítási intézkedésnek.
  • Hosszabb távon javasolt a pontos verziórögzítés, az npm ci használata, a lifecycle scriptek korlátozása, valamint a frissen publikált csomagverziók késleltetett elfogadása.
Letöltés:


Legfrissebb sérülékenységek
CVE-2026-34197 – Apache ActiveMQ Improper Input Validation sérülékenység
CVE-2026-33825 – Microsoft Defender Elevation of Privilege sérülékenység
CVE-2019-11510 – Ivanti Pulse Connect Secure Arbitrary File Read sérülékenység
CVE-2018-8453 – Microsoft Win32k Privilege Escalation sérülékenység
CVE-2019-0708 – Microsoft Remote Desktop Services Remote Code Execution sérülékenység
CVE-2022-22965 – Spring Framework JDK 9+ Remote Code Execution sérülékenység
CVE-2026-32201 – Microsoft SharePoint Server Improper Input Validation sérülékenység
CVE-2009-0238 – Microsoft Office Remote Code Execution sérülékenység
CVE-2026-34621 – Adobe Acrobat and Reader Prototype Pollution sebezhetőség
CVE-2020-9715 – Adobe Acrobat Use-After-Free sebezhetőség
Tovább a sérülékenységekhez »