跳至正文
大神K

编程技术 / Web开发 / AI学习笔记

大神K

编程技术 / Web开发 / AI学习笔记

  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
关

搜索

大神K

编程技术 / Web开发 / AI学习笔记

大神K

编程技术 / Web开发 / AI学习笔记

  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
关

搜索

家/漏洞与安全研究/🚨 TanStack npm 攻击是如何实际发生的:
漏洞与安全研究

🚨 TanStack npm 攻击是如何实际发生的:

作者 大神K
2026年5月13日 1 分钟阅读
0

🚨 TanStack npm 攻击是如何实际发生的:

  1. 攻击者向 TanStack 仓库提交了一个看起来正常的拉取请求(#7378)。
  2. GitHub 自动对该 PR 运行了 CI 测试。
  3. PR 中的代码在测试运行期间窃取了工作流的 GitHub Actions Cache 写入令牌。
  4. 攻击者使用该令牌在共享构建缓存中植入恶意文件。随后可以关闭该 PR。恶意缓存会保留。
  5. 官方发布工作流随后从缓存中拉取,将恶意文件嵌入构建中,并签名并向 npm 发布了 84 个恶意软件包版本。

安全公告 — TanStack npm 软件包
供应链攻击影响 42 个
@tanstack
/* 软件包(总计 84 个版本),这些版本于今日早些时候大约 UTC 时间 19:20 和 19:26 发布到 npm。每个软件包有两个恶意版本。
状态:活跃 — 软件包已被弃用,npm 安全团队已介入,发布路径正在关闭。
严重性:高 — 有效载荷会窃取 AWS、GCP、Kubernetes 和 Vault 凭据、GitHub 令牌、.npmrc 内容以及 SSH 密钥。
如果您在今日 UTC 时间 19:20 至 19:30 之间安装了任何
@tanstack
/* 软件包,请将主机视为可能已被入侵:
• 立即轮换云、GitHub 和 SSH 凭据
• 审计过去几小时的云审计日志
• 固定到之前已知的安全版本,并从干净的 lockfile 重新安装
检测 — 恶意清单包含:
"optionalDependencies": {
"
@tanstack/setup
": "github:tanstack/router#79ac49ee…"
}
任何包含此条目的版本均已被入侵。有效载荷通过 git 解析的可选依赖项传递,其 prepare 脚本会运行 router_init.js(约 2.3 MB,伪装成每个 tarball 的包根目录)。
由于大多数受影响软件包存在第三方依赖者,npm 政策阻止了其取消发布。所有 84 个版本均将被弃用并附带安全警告,npm 安全团队已介入以在注册表级别拉取 tarball。
完整技术分析、完整软件包和版本列表以及滚动状态更新:
https://github.com/TanStack/router/issues/7383
感谢安全研究人员负责任地披露。

这次攻击利用了 GitHub Actions 缓存投毒。
有效载荷部署在此处:https://github.com/TanStack/router/pull/7378
看起来它在此处引爆:https://github.com/TanStack/router/actions/runs/25613093674/job/75429692202#step:26:2

Pasted image 20260513110428.png

📌 版权声明

文章作者:大神K

原文链接:https://dashenk.com/2026/05/13/%f0%9f%9a%a8-tanstack-npm-%e6%94%bb%e5%87%bb%e6%98%af%e5%a6%82%e4%bd%95%e5%ae%9e%e9%99%85%e5%8f%91%e7%94%9f%e7%9a%84%ef%bc%9a/

版权说明:本文为原创内容,转载请注明出处。

标签:

攻击刨析漏洞
作者

大神K

我是一个长期在技术与赚钱之间反复横跳的人。 做过网站、搞过SEO、写过程序,也踩过币圈的坑。 现在在做的事情很简单: 用 AI + 技术,把复杂的事情变简单,把一个人变成一支队伍。 这个网站,不是教程站,而是我的「操作记录」。 一个站长如何做 SEO 和流量 一个开发者如何用 AI 提高效率 一个交易者如何系统性构建赚钱模型 只讲能落地的方案,分享: 真实经验 + 踩过的坑 在这个时代,一个人,也可以是一家公司。

关注我
其他文章
上一个

⚠️ Android 零点触控漏洞的 PoC 利用代码已发布,可实现远程 Shell 访问

下一个

‼️🚨 Pwn2Own Berlin 2026 刚刚撞上了南墙。在 19 年的历史上首次,ZDI 拒绝了数十个有效的零日 RCE 提交,因为组织者用完了比赛名额。

暂无评论!成为第一个。

发表回复 取消回复

您的邮箱地址不会被公开。 必填项已用 * 标注

广告 × 广告
广告 × 广告
广告 × 广告
广告 × 广告

Agent AI写作 AI利用 AI变现 AI大模型 AI工具 ChatGPT Claude Cloudflare CVE Epusdt Gemma4 GEO技术 GitHub GPT GPT-Image-2 Hermes Image-2 Linux MacOS系统 OpenClaw POC RackNerd Skills VPS Windows WordPress 下载利器 两性 免费工具 免费模型 大龙虾 小红书 工具使用 开源免费 提示词 教学 教程 本地运行 梯子 漏洞 爬虫工具 社工库 资源下载 部署

大神K
🚀 AI工具|建站教程|副业变现
用技术改变收入结构
免费获取AI工具合集 →
© 2026 大神K · AI Tools & Growth System