SAP: rilevata distribuzione di versione malevola tramite attacco alla Supply Chain (BL01/260430/CSIRT-ITA)
Data:
30 Aprile 2026
Sintesi
Proseguono le campagne di compromissione che interessano le supply chain, prendendo di mira in questo contesto i componenti Cloud Application Programming Model di SAP. L’obiettivo dell’attacco consiste nella distribuzione di una versione malevola dei pacchetti attraverso i canali ufficiali di distribuzione e nella conseguente esfiltrazione di credenziali dai sistemi interessati. L’incidente si inserisce nel contesto delle recenti compromissioni delle supply chain inerenti a Bitwarden CLI, Trivy, Checkmarx e LiteLLM, come indicato nei Bollettini riportati nella sezione Correlati.
Tipologia
- Remote Code Execution
- Information Disclosure
- Tampering
Descrizione e potenziali impatti
Nel dettaglio, il 29 aprile 2026 risulterebbero essere state pubblicate sul registro npm versioni malevole dei pacchetti @cap-js/sqlite v2.2.2 , @cap-js/postgres v2.2.2 , @cap-js/db-service v2.10.1 , mbt v1.2.48 – successivamente deprecate e rimosse – contenenti codice malevolo integrato nel pacchetto di distribuzione. Tale codice risulterebbe essere stato progettato per attivarsi automaticamente in fase di installazione/esecuzione dei pacchetti, consentendo l’esfiltrazione di credenziali e segreti (tra cui token GitHub e npm, chiavi SSH e credenziali cloud) dai sistemi interessati.
Le funzionalità malevole risultano particolarmente rilevanti in ambienti di sviluppo e pipeline CI/CD, dove i componenti sono comunemente utilizzati. Sebbene le versioni compromesse siano state rapidamente messe in quarantena, gli utenti che le abbiano inavvertitamente installate dovrebbero considerare i propri ambienti come potenzialmente compromessi e procedere con le opportune attività di mitigazione.
Prodotti e versioni affette
- SAP Cloud Application Programming Model
Azioni di mitigazione
Secondo quanto dichiarato dai vendor, sono state rilasciate nuove versioni sicure in sostituzione di quelle compromesse.
Disinstallare immediatamente la versione compromessa
procedere alla rimozione della versione malevola dei pacchetti:
- npm uninstall @cap-js/sqlite
- npm uninstall @cap-js/postgres
- npm uninstall @cap-js/db-service
- npm uninstall mbt
Pulire la cache di npm
eliminare eventuali artefatti residui:
- npm cache clean –force
Disabilitare temporaneamente l’esecuzione degli script npm
come misura precauzionale durante le attività di bonifica:
- npm config set ignore-scripts true
Ruotare tutte le credenziali potenzialmente esposte
procedere alla rotazione immediata dei segreti di:
- token API
- chiavi SSH
- credenziali e token utilizzati in ambienti di sviluppo e automazione
Verificare attività e configurazioni su GitHub e CI/CD
esaminare eventuali accessi non autorizzati o modifiche anomale a:
- repository GitHub
- workflow CI/CD
- credenziali e token associati
Installare una versione aggiornata e sicura
completate le attività di mitigazione, installare la versione corretta del componente:
- npm install @cap-js/sqlite@latest
- npm install @cap-js/postgres@latest
- npm install @cap-js/db-service@latest
- npm install -g mbt@latest
Riferimenti
- https://www.bleepingcomputer.com/news/security/official-sap-npm-packages-compromised-to-steal-credentials/
- https://thehackernews.com/2026/04/sap-npm-packages-compromised-by-mini.html
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 30-04-2026 | 30/04/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
30 Aprile 2026, 16:21
CSIRT Toscana