Supply-Chain-Angriff auf NX: s1ngularity kompromittiert JavaScript/TypeScript-Ökosystem

CyberSecureFox 🦊

Ein gezielter Supply-Chain-Angriff auf die Build-Plattform NX hat eine breite Schneise im JavaScript/TypeScript-Ökosystem geschlagen. Nach Analysen von Wiz wurden 2.180 Konten beeinträchtigt und Inhalte aus 7.200 Repositories offengelegt. Besonders kritisch: Ein Teil der exfiltrierten Geheimnisse ist weiterhin gültig und kann noch missbraucht werden.

Auswirkungen in drei Phasen: kompromittierte Konten, Tokens und Repositories

In der ersten Welle (26.–27. August 2025) infizierten manipulierte NX-Builds die Systeme von rund 1.700 Nutzerinnen und Nutzern. Resultat waren mehr als 2.000 einzigartige Secrets und etwa 20.000 abgeflossene Dateien. In Phase zwei (28.–29. August) setzten die Täter erbeutete GitHub-Tokens ein, um private Repositories öffentlich zu schalten – betroffen waren weitere 480 Accounts und Daten aus 6.700 privaten Repositories. Ab dem 31. August folgte eine gezielte dritte Kampagne gegen eine Organisation, bei der über zwei bereits kompromittierte Konten zusätzliche 500 private Repositories publik wurden.

Angriffskette: GitHub-Actions-Misskonfiguration und bösartige npm-Pakete

Die NX-Maintainer führten den Ursprung auf eine Schwachstelle im Workflow-Design von GitHub Actions zurück: Angreifer konnten über speziell präparierte Pull-Request-Metadaten (z. B. Header/Titel) Code-Injektionen erreichen, wenn diese Eingaben unsicher in Skripten verwendet wurden. Anschließend veröffentlichten sie über den kompromittierten Build-Prozess manipulierte NX-Pakete bei npm.

Die Schadkomponente telemetry.js lief nach der Installation als postinstall-Skript und fungierte als Infostealer für Linux und macOS. Abgegriffen wurden unter anderem GitHub- und npm-Tokens, SSH-Schlüssel, .env-Dateien sowie Krypto-Wallet-Daten. Die Exfiltration erfolgte in öffentliche GitHub-Repositories mit Namensmustern wie s1ngularity-repository (inklusive Suffixen -0 und -1). Nach bisherigen Erkenntnissen kamen mindestens drei unterschiedliche Payloads zum Einsatz.

Rolle von KI: Automatisiertes Secret-Harvesting und effizienter Schutzumgehung

Bemerkenswert ist der dokumentierte Einsatz von CLI-basierten KI-Tools (Claude, Google Gemini, Amazon Q) als Angriffsbeschleuniger. Adaptiv formulierte Prompts halfen, vertrauliche Informationen in großen Datenmengen schneller zu identifizieren und Abwehrmechanismen iterativ zu umgehen. Das verkürzt die Zeit bis zur Exfiltration erheblich – ein Trend, den Sicherheitsverantwortliche künftig einplanen müssen.

Fortbestehende Risiken: aktive Tokens und Lateral Movement

Wiz bewertet die tatsächliche Installationsbasis der schädlichen NX-Versionen als vermutlich höher. Brisant: Rund 100 npm-Tokens – über 40% der in Phase eins gestohlenen – seien weiterhin aktiv. Bei GitHub-Tokens sind es etwa 5%. Diese Restexposition erleichtert unautorisierten Zugriff, Lateral Movement und potenziell weitere Datenabflüsse.

Einordnung für DevSecOps: was der Vorfall über CI/CD-Sicherheit lehrt

Der Fall unterstreicht, wie empfindlich Lieferketten reagieren, wenn CI/CD-Workflows oder Paketmanager kompromittiert werden. Ein fehlerhaft hartgehärteter Workflow genügt, um Schadcode in populäre Pakete einzuschleusen. Best Practices aus der GitHub-Actions-Dokumentation – etwa Least Privilege für GITHUB_TOKEN, explizite permissions und die Isolation von Code aus Forks – sind hier zentrale Stellhebel. Ergänzend senkt OIDC für kurzlebige Cloud-Credentials das Risiko von Token-Leaks; npm-Provenance/Attestations erhöhen die Nachprüfbarkeit von Paket-Herkunft und Build-Integrität.

Konkrete Maßnahmen: sofortige Reaktion und nachhaltige Härtung

Unmittelbar empfohlen sind die Rotation aller potenziell betroffenen Tokens (GitHub, npm), der Widerruf von SSH-Schlüsseln, eine saubere Neuinstallation von NX aus vertrauenswürdigen Quellen, die Prüfung von .env-Dateien und Wallets sowie die Rechte- und Repo-Überprüfung in Organisationen.

Dauerhafte Absicherung von Pipelines und Repositories

Für die Verstetigung der Sicherheit sollten Teams GITHUB_TOKEN auf Minimalrechte beschränken und permissions explizit setzen, das Ausführen unbestätigten Codes aus PRs – insbesondere aus Forks – unterbinden, PR-Eingaben/Metadaten strikt validieren und bereinigen, OIDC für kurzlebige Zugriffe nutzen, 2FA/SSO durchsetzen und Secret-Rotation policy-basiert automatisieren. Bei npm helfen token-scopes und IP/CIDR-Restriktionen, außerdem Provenance/Attestations. Aktiviertes Secret Scanning, Warnmeldungen und kontinuierliches Monitoring von CI/CD und Abhängigkeiten ergänzen die Abwehr.

Organisationen sollten jetzt Workflows und Token-Inventare überprüfen, kompromittierte Geheimnisse zurücksetzen und Teams für Vorfälle in der Software-Lieferkette trainieren. Der s1ngularity-Vorfall zeigt deutlich: Disziplin im Geheimnis-Management, strikte CI/CD-Hygiene und die Antizipation KI-gestützter Angriffe sind entscheidend, um Reichweite und Tempo künftiger Supply-Chain-Angriffe zu begrenzen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.