← 返回

开源软件包遭植入恶意代码致用户凭证泄露

一个月下载量超百万的开源软件包elementary-data的0.23.3版本被发现含恶意代码,可窃取用户系统中的敏感凭证。开发者紧急呼吁用户立即卸载该版本并升级至0.23.4,同时清理缓存、检查临时目录中是否存在恶意标记文件,并立即轮换所有可能暴露的凭据,包括数据库配置、云服务密钥、API令牌及CI/CD环境中的密钥。该事件凸显开源生态中供应链攻击风险,安全专家指出,开放仓库中的自动化工作流易被恶意利用,构成重大安全隐患。

开源软件包遭植入恶意代码致用户凭证泄露

一个月下载量超过百万次的开源软件elementary-data的0.23.3版本被发现包含恶意代码,可窃取用户系统中的敏感凭证,包括数据库配置、云服务密钥、API令牌、SSH密钥及环境变量文件内容。开发者已发布紧急安全通告,要求所有用户立即采取措施。


应急措施

1. 检查已安装版本:
pip show elementary-data | grep Version

2. 如版本为0.23.3,立即卸载并安装安全版本0.23.4:
pip uninstall elementary-data
pip install elementary-data==0.23.4

3. 在需求文件和锁文件中显式锁定版本:elementary-data==0.23.4。

4. 清理缓存文件,避免残留恶意组件。

5. 检查恶意标记文件是否存在:
- macOS / Linux:/tmp/.trinny-security-update
- Windows:%TEMP%\.trinny-security-update
若存在,表明恶意载荷已在该机器上执行。

6. 立即轮换所有可能暴露的凭证,尤其是CI/CD运行环境中的密钥,因其通常拥有广泛权限。

7. 联系安全团队排查凭证是否被滥用,相关IOC(指标)已公布于官方通告底部。


背景与风险

过去十年,针对开源软件仓库的供应链攻击日益频发。攻击者通过植入恶意代码,导致用户系统被入侵,进而引发连锁安全事件。安全专家HD Moore指出,开放源代码仓库中常见的自动化工作流(如GitHub Actions)容易因开发者疏忽而引入漏洞,为攻击者提供可乘之机。他强调,此类事件凸显了开源生态中安全审计和权限控制的重要性。


行业警示

此次事件再次暴露出开源软件供应链的脆弱性。尽管elementary-data项目快速响应并发布修复版本,但大量开发者可能仍处于风险之中。安全专家建议,所有组织应加强依赖项审查、实施最小权限原则,并对第三方库进行定期安全扫描,以降低潜在攻击面。

编辑点评

此次开源软件包elementary-data的供应链攻击事件,凸显了全球软件开发生态中一个日益严峻的安全挑战。随着开源技术在企业级应用中的普及,其供应链成为攻击者优先目标。该事件影响范围广,涉及全球数百万开发者,尤其对依赖自动化CI/CD流程的企业构成直接威胁,因其环境通常暴露大量敏感密钥。事件反映出当前开放源代码协作模式中,自动化工作流(如GitHub Actions)的安全审查机制仍存在明显短板,易被恶意提交利用。长远来看,该事件可能推动行业加强对开源依赖项的安全治理,包括更严格的代码审查、自动化安全扫描工具的集成,以及建立类似“开源软件安全认证”机制。此外,各国政府与国际组织可能因此加快对开源生态安全的监管框架建设,特别是在关键基础设施领域。此次事件虽未直接引发全球性危机,但其潜在风险和扩散能力使其成为科技安全领域的重大警示,值得持续关注。

相关消息:https://arstechnica.com/security/2026/04/open-source-package-with-1-million-monthly-downloads-stole-user-credentials/
当日日报:查看 2026年04月28日 当日日报