有网友发现广受欢迎的开源 CDN 系统 GoEdge 可能遭遇供应链攻击。研究显示,从 v1.3.9 到 v1.4.1 版本的 GoEdge 中包含可疑 JavaScript 代码。本次被投毒的资源是https://cdn.jsdelivr[.]vip/jquery.min-3.7.0.js, 使用了与polyfill[.]io 事件相同的方能 CDN(也即 51.la 相关事件),因此该事件或与近期备受关注的 polyfill[.]io 供应链攻击案例存在关联。
据悉,GoEdge 原开发者于今年 4 月基本消失,5 月 20 日在 QQ 群发布最后一条消息。5 月 24 日,可疑代码首次出现在发布包中。7 月,该问题被公开披露。
对可疑代码进行分析后发现,该代码会检测用户环境、访问时间,并进行关键词匹配。符合条件时,代码会将用户重定向至域名为 wweeza[.]com 的博彩网站。
早前,GoEdge 的域名所有权已经发生变更。 goedge.cn 域名被转出,备案信息从刘**变更为莫**,并重定向至 goedge.cloud。销售渠道也从淘宝转为 Telegram。
对此,现 GoEdge 官方在 Telegram 群组中先是否认问题存在,随后又重新编译并发布了无恶意代码的 v1.4.1 版本。