Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Supply Chain nx su npm: in 72 ore da token GitHub al controllo totale di AWS
- Redazione
- News
- Visite: 100
Un recente attacco di supply chain legato al pacchetto nx su npm mostra quanto velocemente un aggressore possa passare dal compromesso di un endpoint di sviluppo al pieno controllo del cloud. Il gruppo identificato come UNC6426 avrebbe sfruttato chiavi e token sottratti in precedenza per ottenere accesso amministrativo su AWS in meno di 72 ore, con impatti che includono esfiltrazione dati e azioni distruttive sugli ambienti di produzione.
La catena di compromissione parte dal furto di un token GitHub di uno sviluppatore. Da lì, gli attaccanti hanno effettuato ricognizione nell’ambiente GitHub e hanno puntato ai segreti presenti nei flussi CI/CD. Un passaggio critico riguarda l’abuso della relazione di trust tra GitHub e AWS tramite OpenID Connect (OIDC), una configurazione spesso usata per consentire a GitHub Actions di assumere ruoli su AWS senza credenziali statiche. Se i ruoli OIDC sono troppo permissivi, un token rubato può diventare la chiave per scalare privilegi nel cloud.
L’origine del furto dei token è collegata al precedente incidente sul pacchetto nx su npm, dove versioni trojanizzate includevano uno script postinstall. Questo script avviava un malware JavaScript progettato per rubare credenziali, raccogliendo variabili di ambiente, informazioni di sistema e token di valore come i GitHub Personal Access Token (PAT). In alcuni casi, l’esecuzione è stata innescata da un aggiornamento di plugin usati negli editor di codice, dimostrando come la sicurezza della catena di dipendenze sia ormai parte integrante della cloud security.
Dopo aver ottenuto credenziali di un account di servizio GitHub, gli attaccanti hanno generato token temporanei AWS STS assumendo un ruolo associato alle pipeline. La permissività del ruolo ha consentito di distribuire uno stack con privilegi IAM e creare un nuovo ruolo con policy AdministratorAccess, trasformando un accesso iniziale limitato in controllo totale dell’account AWS. A quel punto sono state osservate attività come accesso ed enumerazione di bucket S3, terminazione di istanze EC2 e RDS e manipolazioni a livello di repository GitHub, inclusa la pubblicazione forzata.
Per ridurre il rischio servono controlli su più livelli:
- Limitare o bloccare gli script postinstall.
- Applicare il principio del minimo privilegio a ruoli OIDC e account CI/CD.
- Usare PAT a granularità fine con scadenze brevi.
- Eliminare privilegi permanenti per azioni ad alto impatto come la creazione di ruoli admin.
- Monitorare anomalie IAM e comportamenti sospetti su S3.
È importante anche governare i rischi di Shadow AI e degli assistenti basati su LLM, che possono ampliare la superficie di attacco quando hanno accesso a file, credenziali e tooling autenticato.

