
Der Chief Information Security Officer von SlowMist 23pds teilt eine Warnung des Bitwarden-Sicherheitsteams weiter: Die Bitwarden-CLI-Version 2026.4.0, die am 22. April zwischen 17:57 und 19:30 Uhr (US-Ostzeit) innerhalb von 1,5 Stunden über npm veröffentlichte, manipulierte npm-Version mit einem eingeschleusten bösartigen Paket wurde zurückgezogen. Bitwarden hat offiziell bestätigt, dass die Daten im Passworttresor und die Produktionssysteme nicht betroffen sind.
Angriffdetails: Ziel des Diebstahllasts bw1.js
Der bösartige Payload wird während der Installation des npm-Pakets still ausgeführt und sammelt die folgenden Datentypen:
· GitHub- und npm-Token
· SSH-Schlüssel
· Umgebungsvariablen
· Shell-Verlaufsprotokolle
· Cloud-Anmeldedaten
· Dokumente von Krypto-Wallets (einschließlich MetaMask-, Phantom- und Solana-Wallets)
Die gestohlenen Daten werden an Domänen exfiltriert, die vom Angreifer kontrolliert werden, und über einen Persistenzmechanismus an ein GitHub-Repository übermittelt. Viele Krypto-Coin-Teams verwenden Bitwarden CLI in ihren CI/CD-Automatisierungsprozessen für das Key-Injection- und Deployment. Jeder Prozess, der eine kompromittierte Version ausgeführt hat, könnte hochwertige Wallet-Schlüssel und Exchange-API-Zertifikate preisgeben.
Dringende Sofortmaßnahmen für betroffene Nutzer
Nur Nutzer, die die Version 2026.4.0 über npm in dem Zeitraum vom 22. April zwischen 5:57 und 7:30 Uhr (US-Ostzeit) installiert haben, müssen die folgenden Schritte unternehmen: Deinstallieren Sie sofort die Version 2026.4.0; bereinigen Sie den npm-Cache; rotieren Sie alle sensiblen Anmeldedaten wie API-Tokens und SSH-Schlüssel; prüfen Sie auf ungewöhnliche Aktivitäten in GitHub- und CI/CD-Prozessen; aktualisieren Sie auf die reparierte Version 2026.4.1 (oder downgraden auf 2026.3.0 oder die offiziell signierten Binaries von der Bitwarden-Website herunterladen).
Angriffshintergrund: Erstmals wird das vertrauenswürdige npm-Veröffentlichungsmechanismus ausgenutzt
Sicherheitsforscher Adnan Khan weist darauf hin, dass es sich bei dem Angriff um den ersten bekannten Fall handelt, in dem der vertrauenswürdige Veröffentlichungsmechanismus von npm zur Kompromittierung eines Softwarepakets ausgenutzt wurde. Der Angriff steht im Zusammenhang mit den Supply-Chain-Angriffsaktivitäten von TeamPCP. Seit März 2026 hat TeamPCP ähnliche Angriffe auf Sicherheits-Tools wie Trivy, die Code-Security-Plattform Checkmarx und das KI-Tool LiteLLM gestartet, mit dem Ziel, Entwickler-Tools in den CI/CD-Build-Prozess einzubetten.
Häufige Fragen
Wie kann ich bestätigen, ob ich die betroffene Version 2026.4.0 installiert habe?
Sie können npm list -g @bitwarden/cli ausführen, um die installierte Version zu überprüfen. Wenn 2026.4.0 angezeigt wird und die Installationszeit zwischen dem 22. April zwischen 5:57 und 7:30 Uhr (US-Ostzeit) liegt, müssen Sie sofort Maßnahmen ergreifen. Selbst wenn Sie die Installationszeit nicht sicher kennen, wird empfohlen, alle relevanten Zertifikate proaktiv zu rotieren.
Sind die Passworttresor-Daten von Bitwarden kompromittiert bzw. geleakt worden?
Nein. Bitwarden hat offiziell bestätigt, dass die Benutzerdaten im Passworttresor und die Produktionssysteme nicht beschädigt wurden. Dieser Angriff betrifft ausschließlich den Build-Prozess der CLI. Das Ziel sind die Entwicklerzertifikate und die Krypto-Wallet-Dokumente, nicht die Benutzerdatenbank der Bitwarden-Plattform.
Was ist der breitere Hintergrund der Supply-Chain-Angriffsaktivitäten von TeamPCP?
TeamPCP hat seit März 2026 eine Reihe von Supply-Chain-Angriffen gegen Entwickler-Tools gestartet. Betroffene Ziele waren u. a. Trivy, Checkmarx und LiteLLM. Der Angriff auf Bitwarden CLI ist Teil derselben Reihe von Aktivitäten. Das Ziel ist es, Entwickler-Tools, die in CI/CD-Build-Prozesse eingebettet sind, so zu missbrauchen, dass in automatisierten Pipelines hochwertige Zertifikate gestohlen werden.