Apifox 供应链投毒事件:开发者敏感凭证或已被窃取

Apifox 供应链投毒事件:开发者敏感凭证或已被窃取
Liuwx前言
2026年3月25日,安全预警平台 2Libra 发布漏洞预警,国内知名 API 管理工具 Apifox 桌面端应用被发现存在供应链投毒风险。攻击者通过污染官方 CDN 上的 JavaScript 文件,利用 Electron 框架的安全配置缺陷,实现了对用户终端的远程控制,并窃取 SSH 密钥、Git Token、Kubernetes 配置等敏感凭证。
⚠️ 重要提醒:如果你在 2026年3月4日至3月25日 期间使用过 Apifox 桌面端,请立即检查并轮换相关凭证!
一、事件概述
(一)工具背景
Apifox 是国内广泛使用的 API 一体化协作平台,集 API 文档、调试、Mock、自动化测试于一体,用户群体覆盖大量开发者和企业。
- 官网:https://apifox.com
- 安全资质:ISO 27001 认证、国家信息安全等级保护三级认证
(二)事件核心
攻击者成功污染了 Apifox 官方 CDN 上的 JavaScript 文件:
1 | 恶意文件:cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js |
二、时间线
| 时间 | 事件 | 状态 |
|---|---|---|
| 2026年3月4日 | 恶意 JS 文件开始部署到 CDN | 🔴 攻击开始 |
| 2026年3月25日 07:00 | 安全机构 2Libra 发布漏洞预警 | 📢 预警发布 |
| 2026年3月25日 10:33 | 仍有用户报告可请求到恶意文件 | ⚠️ 威胁持续 |
| 2026年3月25日(后续) | 部分用户反馈新版已修复 | 🔄 待官方确认 |
| 2026年3月26日 | 官方尚未发布正式安全公告 | ❓ 关注中 |
关键时间窗口:3月4日至3月25日期间使用过 Apifox 桌面端的用户均可能受影响。
三、技术分析
(一)攻击原理
Apifox 桌面端基于 Electron 框架开发,存在以下安全配置问题:
1 | 问题根源: |
(二)攻击链路
1 | [用户启动 Apifox] |
(三)被窃取的数据
根据安全研究人员 @AabyssZG 的分析,以下敏感信息可能已被窃取:
| 数据类型 | 文件路径 | 危害程度 |
|---|---|---|
| SSH 私钥 | ~/.ssh/id_rsa, ~/.ssh/id_ed25519 |
🔴 严重 |
| Git Token | ~/.gitconfig, ~/.git-credentials |
🔴 严重 |
| K8s 配置 | ~/.kube/config |
🔴 严重 |
| AWS 凭证 | ~/.aws/credentials |
🔴 严重 |
| npm Token | ~/.npmrc |
🟠 高 |
| pip 配置 | ~/.pypirc |
🟠 高 |
四、影响范围
(一)受影响用户
- 时间窗口:2026年3月4日之后使用过 Apifox 桌面端的用户
- 平台:Windows / macOS / Linux 桌面版
- Web 版:不受影响(桌面端专属漏洞)
(二)潜在危害
| 危害等级 | 影响描述 |
|---|---|
| 🔴 严重 | 服务器被完全控制 |
| 🔴 严重 | 代码仓库被入侵 |
| 🟠 高 | 云服务资源被盗用 |
| 🟠 高 | 敏感配置泄露 |
| 🟡 中 | 内网横向渗透 |
五、应急响应
(一)立即行动
1. 更新 Apifox
升级到最新版本,确认官方已修复漏洞。
2. 凭证轮换(重要!)
1 | # SSH 密钥 - 删除旧密钥并重新生成 |
1 | # Git Token - 前往各平台重新生成 |
1 | # K8s 配置 - 联系管理员重新下发 kubeconfig |
1 | # 云服务 - 轮换所有 Access Key |
3. 检查异常
- 检查服务器登录日志(
/var/log/auth.log、/var/log/secure) - 检查代码仓库最近提交记录
- 检查云服务账单是否有异常消费
- 检查是否有未知的服务器登录
4. 隔离受影响设备
- 断开敏感网络连接
- 避免在修复前处理敏感数据
(二)长期防护
- 使用沙箱或虚拟机运行第三方桌面应用
- 定期轮换敏感凭证
- 实施最小权限原则
- 监控异常网络请求
- 重要凭证使用硬件密钥(如 YubiKey)
六、历史漏洞
Apifox 此前也曾出现安全漏洞:
| 编号 | 类型 | 影响 | 披露时间 |
|---|---|---|---|
| CVE-2022-28464 | XSS 跨站脚本攻击 | 可导致远程代码执行 | 2022年4月 |
七、待确认信息
⚠️ 以下信息需要进一步核实
- [ ] 官方是否已发布正式安全公告
- [ ] 受影响的具体版本范围
- [ ] 是否有用户实际受损案例
- [ ] 攻击者身份及动机
- [ ] CDN 是如何被入侵的
八、参考资料
总结
这是一起典型的供应链攻击事件,攻击者利用 Electron 框架的安全配置缺陷,通过污染官方 CDN 实现了对用户终端的控制。由于 Apifox 用户群体主要是开发者,被窃取的 SSH 密钥、Git Token、K8s 配置等凭证可能导致严重的安全后果。
如果你是受影响用户,请立即:
- ✅ 更新 Apifox 到最新版本
- ✅ 轮换所有敏感凭证(SSH、Git Token、云服务 Access Key 等)
- ✅ 检查服务器和代码仓库是否有异常
- ✅ 关注 Apifox 官方公告
📌 本文基于公开安全预警信息整理,部分细节可能随调查深入而更新。
整理时间:2026-03-26
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果



