找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2560

积分

0

好友

338

主题
发表于 昨天 21:30 | 查看: 2| 回复: 0

国内知名API协作平台Apifox近期曝出严重的供应链攻击事件。安全研究人员发现,其桌面客户端加载的外部JavaScript文件遭到恶意篡改,可能已导致大量开发者和企业的敏感凭证泄露。如果你在2026年3月4日至3月23日期间使用过Apifox的SaaS版桌面客户端,请务必立即采取行动。

Apifox官网首页界面截图

事件经过与攻击手法

根据安全研究员 @橙子酱 的分析,攻击者利用了Apifox的一个安全缺陷。具体而言,Apifox桌面客户端在启动时会动态加载一个用于事件记录的远程JS文件:

hxxps://cdn[.]apifox[.]com/www/assets/js/apifox-app-event-tracking.min.js

正常情况下,该文件大小约为34KB。然而,在2026年3月4日之后,部分用户请求到的文件被篡改为77KB的恶意版本。这个带毒的JS文件会进一步动态加载另一个恶意脚本:

hxxps://apifox[.]it[.]com/public/apifox-event.js

在满足特定条件时,攻击载荷会被触发,开始窃取主机上的敏感信息,主要包括:

  • SSH私钥(如 ~/.ssh/ 目录下的文件)
  • Git凭证(如 ~/.git-credentials
  • Kubernetes (k8s) 配置与凭证
  • 命令行历史记录(如 ~/.bash_history~/.zsh_history
  • 系统进程列表等环境信息

窃取的数据会被上报至攻击者控制的域名 hxxps://apifox[.]it[.]com/event/0/log。更危险的是,攻击者后续还可能控制受感染主机拉取并执行后门程序,尝试进行横向移动,以控制网络内更有价值的目标。对于可能已受到影响的企业,建议立即启动全面的安全审计与排查

极具迷惑性的攻击域名

本次攻击中使用的域名 apifox.it.com 颇具迷惑性。这里的 it.com 并非意大利的国家代码顶级域,而是一项商业化运营的子域名服务。攻击者注册了 apifox 这个子域名,使其看起来与官方域名高度相似,极易降低开发者的警惕性。相比之下,如果使用一个随机且不相关的域名,可能更容易引起怀疑。

Apifox的响应与修复

Apifox团队在2026年3月23日发布的 v2.8.19 版本更新中,移除了在线加载JS文件的机制,改为将相关文件直接内置在客户端中。这显然是为了修复此次供应链攻击漏洞。

然而,直到3月25日晚间安全研究人员的报告被广泛传播后,Apifox才在其官方渠道发布了一份安全公告。此前,平台并未主动、醒目地告知用户此次严重的安全风险。

Apifox官方发布的安全公告截图

迟到的公告与业界的质疑

Apifox的“鸵鸟”行为引发了大量批评。作为一款以开发者和企业为客户的专业平台,出现如此严重的安全事件后,正确的做法应当是立即、透明地通过所有渠道通知用户,并指导其进行应急响应。

但事实是,Apifox在修复漏洞后保持了沉默,安全公告也未在官网首页等明显位置展示,用户需要点击“帮助文档”才能在导航栏中找到。这种试图淡化事件影响的做法,不仅延误了用户采取补救措施的时间,还可能因凭证泄露导致更严重的次级攻击,进一步加剧了用户资产面临的风险,也严重损害了平台自身的信誉。

给开发者的紧急行动指南

无论你是否确认自己的设备受到影响,只要在2026年3月4日至3月23日期间使用过Apifox SaaS版桌面客户端,都应立即执行以下操作,所谓“君子不立危墙之下”:

  1. 立即升级客户端:将Apifox桌面客户端升级至 v2.8.19 或更高版本。
  2. 全面轮换敏感凭证:这是最重要的一步!请务必联系您的团队,排查并重置所有在该设备上存储或使用过的敏感信息,包括但不限于:
    • SSH公钥/私钥对
    • Git个人访问令牌(PAT)、用户名密码
    • 各类云服务商的 Access Key / Secret Key
    • 数据库连接密码
    • Kubernetes集群的 kubeconfig 文件及凭证
    • 项目中的环境变量文件(如 .env
  3. 深度安全排查:检查所有相关的服务器、K8s集群、云资源是否存在未知或异常的登录、访问记录。攻击者可能已经利用窃取的凭证进行了入侵。
  4. 本地阻断恶意域名:在系统的 hosts 文件中添加以下配置,防止任何残留脚本与攻击者服务器通信:
    127.0.0.1 apifox.it.com

自查脚本

安全社区提供了一份自查脚本,可用于辅助判断设备是否可能加载过恶意JS文件。你可以访问以下Gist链接查看和使用:

https://gist.github.com/junaire/c5f8a6c7d965fc6072c9827f6a2f1cc8

请注意:该脚本不一定能100%准确检测所有情况。最保险的做法仍然是假定风险存在,并严格执行上述的凭证轮换与安全排查流程。

此次Apifox供应链攻击事件再次为整个技术社区敲响了警钟,尤其是依赖第三方开发工具的企业和团队。建立完善的供应链安全监控与应急响应机制至关重要。我们也会在云栈社区持续关注此事进展,并分享更多关于API安全、供应链防护的深度讨论与实用方案。




上一篇:OpenClaw节点调用漏洞CVE-2026-28466:批准字段注入导致RCE分析与修复
下一篇:微软前高管证实Win11 20/20内存与硬盘优化项目将重启
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-27 00:19 , Processed in 0.631625 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表