Novinky

Axios na npm zasažen útokem na dodavatelský řetězec: kompromitované verze stahovaly trojana pro vzdálený přístup

Axios na npm zasažen útokem na dodavatelský řetězec: kompromitované verze stahovaly trojana pro vzdálený přístup

Novinky Date: Zobrazení: 30

Axios na npm zasažen útokem na dodavatelský řetězec: kompromitované verze stahovaly trojana pro vzdálený přístup

CISA 20. dubna 2026 zveřejnila oznámení o kompromitaci oblíbené JavaScriptové knihovny Axios na npm. Dvě verze balíčku distribuovaly škodlivou závislost plain-crypto-js, která stahovala vícefázovou payload s trojanem pro vzdálený přístup. Vývojová týmy, které nad kompromitovanými verzemi spustily instalaci, musí předpokládat kompromitaci build prostředí.

Axios patří mezi nejrozšířenější HTTP klienty v ekosystému JavaScriptu a Node.js s miliony stažení týdně. Podle informací CISA a Microsoft Threat Intelligence byly 31. března 2026 do oficiálního repozitáře npm publikovány verze Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..1 a Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..4, které obsahovaly vloženou závislost plain-crypto-js@4.2.1. Tato závislost stáhla při instalaci nebo updatu vícefázový payload z infrastruktury útočníka (kontrolovaná doména Sfrclak[.]com) a do cílového prostředí nasadila trojana pro vzdálený přístup.

Image

Cesta kompromitace kopíruje schéma, které se v posledních dvou letech opakuje u populárních balíčků. Útočník získal přístup k účtu maintainera, publikoval kompromitované verze přímo do hlavního kanálu, a protože je npm ve výchozím nastavení instaluje bez ohledu na stáří, stovky projektů je automaticky stáhly v rámci běžných CI/CD pipeline nebo lokálních npm install příkazů. V průběhu 1. dubna 2026 Microsoft publikoval vlastní analýzu a krátce poté komunita balíčku Axios potvrdila incident v GitHub issue č. 10636. Autoři následně zveřejnili čisté verze a označili kompromitované verze jako deprecated.

Pro provozovatele služeb postavených na Node.js je zásadní rychlé vyhodnocení expozice. Prvním krokem je forenzní kontrola všech systémů, které mezi 31. březnem a 20. dubnem 2026 spustily npm install nebo npm update s kompromitovanou verzí Axios. Patří sem vývojářské stanice, sdílené build agenty, CI/CD runnery i dočasná prostředí typu ephemeral runner, která se po dokončení buildu zahazují. Druhým krokem je kontrola artefaktových repozitářů a cache na přítomnost balíčku plain-crypto-js. CISA doporučuje odstranit adresář node_modules/plain-crypto-js/, vrátit závislost na verze Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..0 nebo Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..3 a připnout verze dependencí v package-lock.json nebo jiném lock souboru na známou bezpečnou úroveň.

Následuje rotace všech přístupových údajů, které mohly projít kompromitovaným prostředím. Jedná se zejména o tokeny k verzovacím systémům (GitHub, GitLab), tajné proměnné v CI/CD (secrets), cloudové API klíče, tokeny npm a SSH klíče. U ephemeral CI jobů nestačí rotace jen u trvalých tajemství – vyměnit se musí i secrety, které byly do kompromitovaného běhu injektovány za běhu. Další vrstvou detekce je monitoring odchozích spojení na doménu Sfrclak[.]com a hledání neočekávaných dětských procesů spuštěných v průběhu instalace balíčků.

CISA současně formuluje preventivní doporučení, která dávají smysl nezávisle na tomto konkrétním incidentu. První je vynucení phishing-rezistentní vícefaktorové autentizace u účtů vývojářů a maintainerů napojených na publikační kanály. Druhým je nastavení ignore-scripts=true v konfiguračním souboru .npmrc, které zabrání spuštění post-instalačních skriptů při npm install a odstraní jednu z nejzneužívanějších cest k provedení kódu. Třetím je parametr min-release-age=7, díky kterému npm neinstaluje balíčky publikované před méně než sedmi dny. Krátká karanténa pro čerstvé verze dává bezpečnostním výzkumníkům čas detekovat útok dříve, než se jeho kód dostane do produkčních buildů.

Incident s Axios je součástí širší tendence. Jen během první poloviny roku 2026 veřejné registry zaznamenaly několik útoků stejné povahy proti populárním JavaScriptovým i Python balíčkům a tlačí provozovatele kritických služeb k tomu, aby v security governance formalizovali dodavatelský řetězec softwaru. Interní SBOM (Software Bill of Materials), verzové pinning, privátní proxy pro veřejné registry a pravidelný audit závislostí tvoří minimální soubor opatření, která snižují dopad dalšího takového incidentu.

Další články