84 TanStack-Pakete in laufender Supply-Chain-Attacke kompromittiert, die CI-Zugangsdaten ins Visier nimmt
Ein erheblicher Vorfall in Lieferkette betrifft 84 Artefakte bösartigen Versionen wurden gegen ungefähre Uhrzeit UTC in das npm-Registry hochgeladen und enthalten einen mutm

Kurzfassung
Warum das wichtig ist
- Ein erheblicher Vorfall Lieferkette betrifft 84 Artefakte bösartigen Versionen wurden gegen ungefähre Uhrzeit UTC in das npm-Registry hochgeladen und enthalten einen mutm
- Laut Socket erstreckt sich der Vorfall auf 42 TanStack-Pakete; zwei bösartige Versionen jedes Pakets umfassen weit verbreitete Bibliotheken wie @tanstack/react-router, die allein über 12 Millionen wöchentliche Downloads verzeichnet.
- Angesichts der intensiven Nutzung dieser Pakete sowohl direkt als auch transitiv im JavaScript-Ökosystem ist das potenzielle Ausmaß dieses Angriffs außergewöhnlich groß.
Die Schweregrad-Einstufung lautet HIGH, wobei der Payload in der Lage ist, Zugangsdaten für AWS, GCP, Kubernetes und HashiCorp Vault, GitHub-Token, SSH-Schlüssel sowie den Inhalt von.npmrc-Dateien zu exfiltrieren. Jede kompromittierte Paketversion enthält eine neu injizierte Datei router_init.js mit einer Größe 2,3 MB.
Die Datei verwendet aggressive Obfuskation, die mit dem Tool javascript-obfuscator übereinstimmt, einschließlich der Rotation, hexadezimal codierter Identifier-Nachschlagsverfahren wie _0 ×253b, der Abflachung des Kontrollflusses innerhalb (!![]){}-Zustandsautomaten und die Einbindung unterscheidet sich deutlich esbuild.
Funktionell verfügt die Payload über eine auf spawn basierende Daemonisierung mit einem _DAEMONIZED-Wiederaufnahme-Schutz, direkten Zugriff auf GITHUB_*-Umgebungsvariablen, einschließlich CI-Token und Identität des Akteurs, eine Vorstufe im temporären Verzeichnis mit einem vollständigen Lebenszyklus aus Lesen, Schreiben und Löschen sowie Remote-Streaming- und Dispatch-Operationen, die darauf ausgelegt sind, erbeutete Geheimnisse zu exfiltrieren.
TanStack npm-Pakete wurden gehackt.
TanStack npm-Pakete wurden gehackt. Auch die bösartigen Paketversionen führen ein optionalesDependencies-Feld in package.json ein, das auf einen verdächtigen, isolierten Commit-Hash 79ac49eedf774dd4b0cfa308722bc463cfe5885c im TanStack/router-GitHub-Repository verweist. Dieser Commit verfügt über keine Elternhistorie und führt lediglich eine package.json sowie einen gebündelten tanstack_runner.js-Payload ein.
Kritisch ist, dass die package.json einen prepare-Lebenszyklus-Hook registriert, der `bun run tanstack_runner.js && exit 1` ausführt, wodurch beliebiger Code automatisch auf Entwickler-Workstations oder CI-Runnern während der Installation ausgeführt wird.
Der eigene Post-Mortem, dass die Angriffsreihe drei verschachtelte Missbrauchstechniken: das „Pwn Request"-Muster über pull_request_target, das Caching-Poisoning über die Vertrauengrenze die Laufzeit-Erfassung eines OIDC-Tokens aus dem Actions-Runner-Prozess. Es wurden keine npm-Token gestohlen.
Stattdessen wurden die bösartigen Verleger über
Stattdessen wurden die bösartigen Verleger über die OIDC-Verbindung als vertrauenswürdiger Publisher des Projekts authentifiziert, nachdem vom Angreifer kontrollierter Code während der Test- und Bereinigungsphase des Workflows ausgeführt wurde, woraufhin Pakete direkt an npm gepostet wurden. Der bsartige Commit wurde erstellt, dessen ffentliche Repositories ein Projekt mit dem Namen A Mini Shai-Hulud has Appeared" enthalten.
Dieser Begriff ist mit jngsten gro angelegten npm-Malware-Kampagnen verbunden und deutet stark auf einen Kontenbergriff hin. TanStack hat alle 84 betroffenen Versionen mit einer SECURITY-Warnung als veraltet markiert und sich an die npm-Sicherheit gewandt, um die bsartigen Tarballs auf Registry-Ebene zu entfernen.
GitHub Actions-Cache-Eintrge wurden gelscht, und Hardening-nderungen wurden zusammengefhrt, um das anfllige Workflow zu restrukturieren, Repository-Besitzer-Schutzmechanismen hinzuzufgen und Referenzen auf Drittanbieter-Aktionen zu fixieren. Jeder Entwickler, der ein @tanstack/*-Paket zwischen [Datum] und [Datum] UTC installiert hat, sollte den Host als potenziell kompromittiert betrachten.
Sofortmanahmen umfassen das Rotieren aller Cloud-, GitHub- und SSH-Zugangsdaten, die Prfung sowie die Neuinstallation aus einem sauberen Lockfile, das auf eine bekannte, sichere Version festgelegt ist. Jede Paketversion, die in ihrem Feld `optionalDependencies` den Eintrag `"@tanstack/setup": "github:tanstack/router#79ac49ee..."` enthält, gilt als bösartig. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
BitUnlocker-Downgrade-Angriff auf Windows 11 ermöglicht binnen fünf Minuten Zugriff auf verschlüsselte Festplatten
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Hackern nutzen Schwachstelle CVE-2026-41940 zur Übernahme von cPanel- und WHM-Servern
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- 84 TanStack npm Packages Hacked in Ongoing Supply-Chain Attack Targeting CI Credentials
- Canonical
- https://cybersecuritynews.com/tanstack-npm-packages-hacked/
- Quell-URL
- https://cybersecuritynews.com/tanstack-npm-packages-hacked/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

BitUnlocker-Downgrade-Angriff auf Windows 11 ermöglicht binnen fünf Minuten Zugriff auf verschlüsselte Festplatten
Ein neues Werkzeug namens BitUnlocker offenbart einen praktischen Downgrade-Angriff gegen BitLocker-Verschlüsselung , der Angreifern mit physischem Zugriff ermöglicht, geschützte Datenträger auf gepat
12.05.2026
Live Redaktion
Hackern nutzen Schwachstelle CVE-2026-41940 zur Übernahme von cPanel- und WHM-Servern
Eine tödliche Schwachstelle, die eine Authentifizierungsumgehung ermöglicht, betrifft derzeit weltweit cPanel- WebHost Manager (WHM)-Server.
12.05.2026
Live Redaktion
Fünf der coolsten Android-Widgets, die Sie nicht kannten
Das richtige Widget kann Art Weise, Ihren Tag gestalten, etwas merken oder Wetter vor Verlassen Hause prüfen, einfach durch Entsperren Ihres Smartphones revolutionieren.
12.05.2026
Live RedaktionJames-Webb-Teleskop kartiert detailliertesten kosmischen Netz über 13,7 Milliarden Jahre
Astronomen, die James-Webb-Weltraumteleskop der NASA nutzen, haben die bisher detaillierteste Karte des riesigen kosmischen Netzes Universums erstellt und gezeigt, wie sich Galaxien über 13,7 Milliarden Jahre hin
12.05.2026
Live Redaktion