TanStack 遭供应链攻击,42 个 npm 包被植入窃密载荷
5 月 12 日,前端开源项目 TanStack 遭受 npm 供应链攻击。攻击者利用 GitHub Actions 工作流的配置缺陷,通过缓存投毒和提取 OIDC Token 的方式,绕过常规发布流程,向 npm 注册表直接发布了 42 个 @tanstack/* 包的 84 个恶意版本。
当开发者安装受污染的 npm 包时,会触发一个伪装成 GitHub URL 依赖的恶意载荷。该程序在后台隐蔽运行,尝试窃取运行环境中的 AWS、GCP、Kubernetes、GitHub、npm 和 SSH 等关键凭据,并具备向其他 npm 包扩散的自传播能力。GitHub 安全公告已将此次事件评为严重级别。
TanStack 官方确认,受影响时间窗口大约在北京时间 2026 年 5 月 12 日 03:20 至 03:30。官方建议,任何在此期间安装过受影响版本的开发机或持续集成环境,都应被视为凭据已泄露。开发者需立即轮换所有可被访问的敏感凭据,彻底删除旧的依赖包与锁定文件,并升级至官方已修复的安全版本。
安全机构的研究指出,此次入侵并非孤立事件,而是被称为 Mini Shai-Hulud 大规模 npm 蠕虫活动的一部分。除 TanStack 外,该活动还波及了 UiPath、Mistral 等多个知名开源包族,其传播逻辑与此前 Intercom、Lightning AI、SAP CAP 相关供应链事件中观察到的技术相似。
(TanStack)
5 月 12 日,前端开源项目 TanStack 遭受 npm 供应链攻击。攻击者利用 GitHub Actions 工作流的配置缺陷,通过缓存投毒和提取 OIDC Token 的方式,绕过常规发布流程,向 npm 注册表直接发布了 42 个 @tanstack/* 包的 84 个恶意版本。
当开发者安装受污染的 npm 包时,会触发一个伪装成 GitHub URL 依赖的恶意载荷。该程序在后台隐蔽运行,尝试窃取运行环境中的 AWS、GCP、Kubernetes、GitHub、npm 和 SSH 等关键凭据,并具备向其他 npm 包扩散的自传播能力。GitHub 安全公告已将此次事件评为严重级别。
TanStack 官方确认,受影响时间窗口大约在北京时间 2026 年 5 月 12 日 03:20 至 03:30。官方建议,任何在此期间安装过受影响版本的开发机或持续集成环境,都应被视为凭据已泄露。开发者需立即轮换所有可被访问的敏感凭据,彻底删除旧的依赖包与锁定文件,并升级至官方已修复的安全版本。
安全机构的研究指出,此次入侵并非孤立事件,而是被称为 Mini Shai-Hulud 大规模 npm 蠕虫活动的一部分。除 TanStack 外,该活动还波及了 UiPath、Mistral 等多个知名开源包族,其传播逻辑与此前 Intercom、Lightning AI、SAP CAP 相关供应链事件中观察到的技术相似。
(TanStack)