Chuỗi cung ứng npm lại nóng: N8n trở thành mục tiêu đánh cắp thông tin nhạy cảm

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Một chiến dịch tấn công chuỗi cung ứng mới đã được phát hiện nhắm vào nền tảng tự động hóa quy trình làm việc n8n, khi các tác nhân đe dọa tải lên tám gói npm giả mạo nhằm đánh cắp mã thông báo OAuth và thông tin đăng nhập nhạy cảm của nhà phát triển.

Chiến dịch cài gói npm độc hại nhắm mục tiêu n8n
1768287411690.png

Các gói được phát hiện giả dạng node tích hợp dành cho n8n, trong đó có gói “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” đóng vai tích hợp Google Ads. Người dùng bị yêu cầu liên kết tài khoản theo giao diện hợp pháp, nhưng dữ liệu sẽ bị chuyển về máy chủ do kẻ tấn công kiểm soát.

Endor Labs cho biết chiến dịch này khai thác chính việc n8n lưu trữ tập trung mã thông báo OAuth, khóa API và thông tin đăng nhập cho nhiều dịch vụ như Google Ads, Stripe hay Salesforce, giúp tin tặc chỉ cần xâm nhập một vị trí duy nhất để lấy toàn bộ bí mật.

Danh sách gói bị gỡ bỏ gồm:
  • n8n-nodes-hfgjf-irtuinvcm-lasdqewriit
  • n8n-nodes-ggdv-hdfvcnnje-uyrokvbkl
  • n8n-nodes-vbmkajdsa-uehfitvv-ueqjhhhksdlkkmz
  • n8n-nodes-performance-metrics
  • n8n-nodes-gasdhgfuy-rejerw-ytjsadx
  • n8n-nodes-danev
  • n8n-nodes-rooyai-model
  • n8n-nodes-zalo-vietts
Một số tác giả liên quan như zabuza-momochi, dan_even_segler, diendh còn có các gói vẫn tồn tại trên npm; phân tích ban đầu cho thấy phần lớn chưa có dấu hiệu bất thường, nhưng một gói bị gắn cờ từng chứa thành phần nhiễm mã độc. Đáng chú ý, một phiên bản cập nhật của “n8n-nodes-gg-udhasudsh-hgjkhg-official” được phát hành chỉ ba giờ trước khi báo cáo công bố, cho thấy chiến dịch có thể chưa kết thúc.

Rủi ro từ node cộng đồng và cảnh báo phòng vệ​

Khi được cài vào môi trường, các gói độc hại hoạt động như node thông thường: hiển thị cấu hình, lưu token vào kho bảo mật rồi giải mã token bằng khóa chính n8n để gửi ra máy chủ từ xa trong quá trình thực thi workflow. Đây được xem là vụ tấn công đầu tiên nhắm thẳng vào hệ sinh thái n8n, tận dụng lòng tin của người dùng đối với tích hợp cộng đồng.

Nghiên cứu nhấn mạnh rằng node cộng đồng có quyền truy cập tương đương n8n cốt lõi, có thể đọc biến môi trường, truy cập file, gửi yêu cầu mạng và trích xuất mã thông báo đã giải mã mà không cần vượt quyền. Điều này biến npm thành điểm vào âm thầm nhưng cực kỳ nguy hiểm.

N8n khuyến cáo:
  • Kiểm tra metadata gói và nguồn tác giả
  • Ưu tiên node chính thức
  • Với bản tự host, nên tắt node cộng đồng bằng biến môi trường
N8N_COMMUNITY_PACKAGES_ENABLED=false

Theo các nhà nghiên cứu, chỉ cần một gói độc hại duy nhất đã đủ giúp tin tặc quan sát workflow, đánh cắp thông tin đăng nhập và giao tiếp ra ngoài mà không gây nghi ngờ – minh chứng cho rủi ro tăng cao khi tích hợp quy trình không đáng tin cậy.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9jaHVvaS1jdW5nLXVuZy1ucG0tbGFpLW5vbmctbjhuLXRyby10aGFuaC1tdWMtdGlldS1kYW5oLWNhcC10aG9uZy10aW4tbmhheS1jYW0uNzcyNjcv
Top