مخاطر الكشف عن إصدار axios الضار 1.14.1 / 0.30.4 وتاريخ التثبيت العالمي لـ OpenClaw npm، مع ضرورة التحقيق

robot
إنشاء الملخص قيد التقدم

موجز أخبار ME News، في 31 مارس (بتوقيت UTC+8)، حتى 31 مارس 2026، تُظهر المعلومات العلنية أن axios@1.14.1 و axios@0.30.4 تم التأكد من كونهما نسخ خبيثة. تم إدخالهما عبر اعتماد إضافي: plain-crypto-js@4.2.1، والذي يمكنه من خلال سكربت postinstall نشر حمولة خبيثة متعددة المنصات. يجب تقييم تأثير هذا الحادث على OpenClaw وفقًا للسيناريوهات المختلفة: 1) سيناريو بناء المصدر: غير متأثر؛ ملف القفل v2026.3.28 الذي تم تثبيته فعليًا يقفل axios@1.13.5 / 1.13.6، ولم يصادف النسخة الخبيثة. 2) سيناريو تثبيت openclaw عبر الأمر npm install -g openclaw@2026.3.28: يوجد خطر تعرض تاريخي. السبب هو وجود سلسلة التبعية: openclaw → @line/bot-sdk@10.6.0 → optionalDependencies.axios^1.7.4. خلال فترة بقاء النسخ الخبيثة على الإنترنت، قد يتم تحليلها إلى axios@1.14.1. 3) نتيجة إعادة التثبيت الحالية: قام npm بالرجوع إلى axios@1.14.0، ولكن في البيئات التي تم تثبيتها خلال فترة الهجوم، لا تزال التوصية بمعالجتها وفقًا للسيناريو المتأثر، والتحقق من IoC. بالإضافة إلى تنبيه SlowMist، إذا تم العثور على مجلد plain-crypto-js، حتى لو تم تنظيف ملف package.json داخله، فيجب اعتباره أثر تنفيذ عالي الخطورة. بالنسبة للأجهزة التي نفذت npm install أو npm install -g openclaw@2026.3.28 خلال فترة الهجوم، يُنصح على الفور بتغيير الاعتمادات وبدء فحص على مستوى المضيف. (المصدر: ME News)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • تثبيت