apifox 太离谱,之前没仔细研究,这次看了 apifox 的存储目录,项目里面的变量都是明文存储的,标记成密码只是显示为星号,实际还都是明文的。我们团队已经全部卸载掉了。
@Macaroni 老版本只要打开使用过就可能数据被泄露,我查看 DNS 解析记录已经发现了异常域名,不要掉以轻心,赶紧轮换密钥。
官方公告的“在遇到网络被劫持的情况下才会发生被篡改的风险”,实际不是用户的网络被劫持,而是 Apifox 加载文件的请求被劫持替换,这种说法有避重就轻的倾向,实际情况要严重得多,在域名存活期间使用过软件的人,本地数据都可能被泄露,大家不要掉以轻心。
存活 18 天才被发现,说明 Apifox 没有对远程加载的文件做完整性校验,没有外部安全监控告警。公告只提到了 4 个文件,但恶意脚本完全可以读取任意文件。不要假设只泄露了这 4 个。这件事的严重程度被低估了。
官方回复避重就轻,这件事的严重程度被低估了。 攻击者能读取 ~/.ssh/ 和 ~/.git-credentials,意味着你的 SSH 私钥和 Git 凭据可能已经泄露。对于开发者来说,这相当于把服务器的钥匙交给了攻击者。
Electron 应用如果从远程 URL 动态加载脚本(而非打包进应用),就存在被中间人篡改或 CDN 被入侵的风险。这是 Electron 安全的大忌。