Alerte SlowMist : la version malveillante d’axios 1.14.1 / 0.30.4 présente des risques de sécurité. Il est recommandé de vérifier et de faire tourner les identifiants.

Nouvelles de Gate News, 31 mars, l’équipe de sécurité SlowMist a publié une alerte ; au 31 mars 2026, les renseignements publics indiquent qu’axios@1.14.1 et axios@0.30.4 ont été confirmées comme étant des versions malveillantes. Les deux ont été infectées avec une dépendance supplémentaire plain-crypto-js@4.2.1 ; cette dépendance peut déployer des charges utiles malveillantes multi-plateformes via un script postinstall.

L’impact de cet incident sur openclaw doit être évalué selon des scénarios distincts : 1)Le scénario de compilation du code source n’est pas affecté ; le fichier de verrouillage de v2026.3.28 verrouille effectivement axios@1.13.5 / 1.13.6, sans viser les versions malveillantes ; 2)Le scénario npm install -g openclaw@2026.3.28 présente un risque d’exposition historique, car la chaîne de dépendances contient openclaw -> @line/bot-sdk@10.6.0 -> optionalDependencies.axios@^1.7.4. Dans la fenêtre temporelle où les versions malveillantes restent encore en ligne, il est possible qu’elles soient résolues vers axios@1.14.1 ; 3)Les résultats de réinstallation actuels indiquent que npm a rétrogradé la résolution vers axios@1.14.0, mais dans les environnements où l’installation a eu lieu pendant la fenêtre d’attaque, il est toujours recommandé de traiter selon les scénarios affectés et de vérifier les IoC.

SlowMist signale que, si le répertoire plain-crypto-js existe, même si son package.json a été nettoyé, il faut le considérer comme une trace d’exécution à haut risque. Pour les hôtes ayant exécuté npm install ou npm install -g openclaw@2026.3.28 pendant la fenêtre d’attaque, il est recommandé de faire immédiatement une rotation des identifiants et de mener une enquête côté hôte.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Vulnérabilité dans le code d’exécution à distance des mineurs de Bitcoin Core : 43 % des nœuds n’ont pas été mis à jour

Selon Protos le 5 mai, les développeurs de Bitcoin Core ont publié sur le site officiel une faille critique, CVE-2024-52911. Cette faille permet aux mineurs d’exploiter en minant des blocs spécialement conçus pour faire tomber à distance les nœuds d’autres utilisateurs et exécuter du code dans certaines conditions. Étant donné que la mise à niveau des nœuds complets Bitcoin repose sur le volontariat, on estime encore qu’environ 43 % des nœuds exécutent des logiciels plus anciens vulnérables.

MarketWhisperIl y a 19m

La vulnérabilité de Bitcoin Core CVE-2024-52911 permet l’exécution à distance de code ; 43% des nœuds ne sont toujours pas corrigés

D’après Protos, des développeurs de Bitcoin Core ont récemment divulgué une vulnérabilité critique (CVE-2024-52911) qui affecte les versions 0,14,1 à 28,4, permettant aux mineurs de faire crasher à distance des nœuds et d’exécuter du code arbitraire en minant des blocs spécialement conçus. Découverte en novembre 2024 par le développeur Cory

GateNewsIl y a 39m

Ekubo : un contrat de routage de swaps EVM a connu un incident de sécurité, Starknet n’a pas été affecté

Selon l’annonce officielle publiée par l’infrastructure AMM Ekubo sur X le 6 mai, le contrat de routage des swaps d’Ekubo sur la chaîne EVM a subi un incident de sécurité. Ekubo confirme que les fournisseurs de liquidité (LP) et Starknet n’ont pas été affectés par cet incident ; l’équipe enquête sur l’étendue de l’incident et prépare un rapport d’analyse après-coup.

MarketWhisperIl y a 51m

Kelp DAO devient le premier à abandonner le principal protocole de LayerZero et à adopter Chainlink CCIP

D’après The Block du 5 mai, le protocole de prêt-décentralisé Kelp DAO a annoncé qu’il abandonnait LayerZero en tant que fournisseur d’infrastructure d’interopérabilité inter-chaînes et qu’il adoptait le protocole d’interopérabilité inter-chaînes de Chainlink (CCIP) ; Kelp DAO est « le premier protocole majeur à renoncer à LayerZero depuis l’incident de faille de LayerZero ».

MarketWhisperIl y a 58m

Drift annonce un plan de reprise pour le piratage de 295 millions et indemnisera les portefeuilles ciblés en fonction des pertes subies

Selon l’annonce officielle publiée par Drift Protocol sur la plateforme X le 6 mai, Drift Protocol lance officiellement un plan de récupération destiné aux utilisateurs concernés par l’attaque du 1er avril : chaque portefeuille touché recevra un « Recovery Token » (jeton de récupération), chaque jeton correspondant à 1 dollar de pertes vérifiées, en tant que preuve de réclamation au prorata du fonds de récupération.

MarketWhisperIl y a 1h
Commentaire
0/400
Aucun commentaire