Các nhà nghiên cứu từ JFrog và Socket vừa phát hiện Bitwarden CLI (giao diện dòng lệnh của trình quản lý mật khẩu Bitwarden) đã bị xâm nhập trong một chiến dịch tấn công chuỗi cung ứng đang diễn ra. Cuộc tấn công nhắm trực tiếp vào hệ thống CI/CD của Bitwarden, gây chấn động cộng đồng bảo mật do tính chất tinh vi và phạm vi ảnh hưởng sâu rộng đến các tài khoản đặc quyền.
“Phiên bản bị ảnh hưởng được xác định là @bitwarden/cli@2026.4.0. Mã độc được thực thi thông qua tệp bw1.js nằm trong gói cài đặt,” các chuyên gia phân tích ứng dụng cho biết.
Cuộc tấn công lợi dụng một GitHub Action bị chiếm quyền trong quy trình CI/CD của Bitwarden. Theo JFrog, phiên bản độc hại này được thiết kế để đánh cắp GitHub/npm tokens, khóa SSH, tệp cấu hình .env, lịch sử shell và các secrets đám mây, sau đó đẩy dữ liệu về các tên miền riêng hoặc thông qua các commit trên GitHub.
Cơ chế thực thi và kỹ thuật Exfiltration
Mã độc không đợi người dùng kích hoạt mà sử dụng cơ chế preinstall hook để tự động chạy ngay khi quá trình cài đặt bắt đầu. Các đặc điểm kỹ thuật bao gồm:
- Mục tiêu nhắm chọn: Tập trung thu thập bí mật từ các môi trường GitHub Actions và các công cụ lập trình AI phổ biến như Claude, Cursor, Codex CLI và Aider.
- Mã hóa dữ liệu: Dữ liệu đánh cắp được mã hóa bằng thuật toán AES-256-GCM trước khi gửi về máy chủ audit.checkmarx[.]cx (một tên miền giả mạo thương hiệu Checkmarx).
- Vũ khí hóa Token: Nếu tìm thấy GitHub token, mã độc sẽ sử dụng chúng để tiêm các workflow độc hại vào các kho lưu trữ khác, biến nạn nhân thành một mắt xích phát tán mã độc.
Theo chuyên gia Adnan Khan, đây có thể là lần đầu tiên một gói phần mềm sử dụng cơ chế NPM Trusted Publishing bị xâm nhập thành công. Nhóm tin tặc đứng sau chiến dịch này được nghi vấn là TeamPCP.
Các chuyên gia bảo mật của OX Security cho biết họ đã tìm thấy chuỗi ký tự “Shai-Hulud: The Third Coming” trong mã nguồn, ám chỉ đây là giai đoạn tiếp theo của chiến dịch Shai-Hulud từng xuất hiện năm ngoái.
“Rủi ro cực kỳ nguy hiểm ở chỗ dữ liệu bị đánh cắp được đẩy công khai lên GitHub dưới dạng các commit. Điều này có nghĩa là bất kỳ ai cũng có thể tìm thấy và truy cập các thông tin đăng nhập này nếu họ biết cách tìm kiếm,” Moshe Siman Tov Bustan, Trưởng nhóm nghiên cứu tại OX Security cảnh báo.
Đáng chú ý, mã độc được lập trình để ngừng thực thi nếu phát hiện ngôn ngữ hệ thống của nạn nhân là tiếng Nga, một dấu hiệu thường thấy ở các nhóm tin tặc có động cơ chính trị hoặc địa chính trị cụ thể.
Phản hồi từ Bitwarden và Khuyến nghị kỹ thuật
Bitwarden xác nhận sự cố xảy ra do cơ chế phân phối npm bị ảnh hưởng từ cuộc tấn công vào artifact checkmarx/ast-github-action. Tuy nhiên, hãng nhấn mạnh rằng dữ liệu vault của người dùng cuối vẫn an toàn.
Các chuyên gia từ Endor Labs đánh giá đây là một trong những payload npm “năng lực nhất” từng thấy, kết hợp giữa khả năng thu thập secret đa nền tảng, cơ chế tự nhân bản (npm worm) và khả năng duy trì sự hiện diện qua shell RC.
Các bước xử lý khẩn cấp dành cho DevOps và Security Engineer:
Nếu bạn đã cài đặt phiên bản 2026.4.0 trong khoảng thời gian từ 17:57 đến 19:30 (giờ ET) ngày 22/04/2026, hãy thực hiện ngay các bước sau:
- Gỡ lỗi: Thực hiện npm uninstall @bitwarden/cli@2026.4.0 và xóa cache npm.
- Vô hiệu hóa Script: Tạm thời tắt npm install scripts trong quá trình dọn dẹp hệ thống.
- Secret Rotation: Thay đổi ngay lập tức tất cả GitHub tokens, npm tokens, SSH keys và các biến môi trường (.env) có mặt trên máy tính bị ảnh hưởng.
- Rà soát CI/CD: Kiểm tra nhật ký GitHub Actions để tìm kiếm các workflow hoặc commit lạ không rõ nguồn gốc.
- Cập nhật: Cài đặt phiên bản an toàn @bitwarden/cli@2026.4.1 (phiên bản này thực chất là bản re-release của 2026.3.0).
Bitwarden hiện đã thu hồi quyền truy cập bị chiếm dụng và đang phối hợp ban hành mã lỗi CVE cho lỗ hổng này.
Nguồn: The Hacker News
