CSIRT Toscana

Bitwarden CLI: rilevata distribuzione di versione malevola tramite attacco alla Supply Chain (BL01/260424/CSIRT-ITA)

Data:
24 Aprile 2026

Sintesi

Proseguono le campagne di compromissione che interessano le supply chain, prendendo di mira in questo contesto il componente Bitwarden CLI. L’obiettivo dell’attacco consiste nella distribuzione di una versione malevola del pacchetto attraverso i canali ufficiali di distribuzione e nella conseguente esfiltrazione di credenziali dai sistemi interessati. L’incidente si inserisce nel contesto delle recenti compromissione delle supply chain inerenti ai progetti Trivy, Checkmarx e LiteLLM, come riportato nel Bollettino BL01/260327/CSIRT-ITA .

Tipologia

  • Remote Code Execution
  • Information Disclosure
  • Tampering

Descrizione e potenziali impatti

Nel dettaglio, il 22 aprile 2026 risulterebbe essere stata pubblicata sul registro npm una versione malevola del pacchetto @bitwarden/cli (2026.4.0) – successivamente deprecata e rimossa – contenente del codice malevolo integrato nel pacchetto di distribuzione. Tale codice risulterebbe essere stato progettato per attivarsi automaticamente in fase di installazione/esecuzione del CLI, consentendo l’esfiltrazione di credenziali e segreti (tra cui token GitHub e npm, chiavi SSH e credenziali cloud) dai sistemi interessati.

Le funzionalità malevole risultano particolarmente rilevanti in ambienti di sviluppo e pipeline CI/CD, dove il componente è comunemente utilizzato. Sebbene la versione compromessa sia stata rapidamente messa in quarantena, gli utenti che l’abbiano inavvertitamente installata dovrebbero considerare i propri ambienti come potenzialmente compromessi e procedere con le opportune attività di mitigazione.

Prodotti e versioni affette

Bitwarden CLI, versione 2026.4.0

Azioni di mitigazione

Secondo quanto dichiarato dal vendor, risultano impattati esclusivamente gli utenti che hanno installato Bitwarden CLI versione 2026.4.0 tramite npm durante la finestra temporale di esposizione. Qualora ricadenti in tale casistica, si raccomanda di implementare le misure di mitigazione riportate di seguito e nei bollettini disponibili nella sezione Riferimenti.

Disinstallare immediatamente la versione compromessa

  • procedere alla rimozione della versione malevola del pacchetto: npm uninstall -g @bitwarden/cli

Pulire la cache di npm

  • eliminare eventuali artefatti residui: npm cache clean –force

Disabilitare temporaneamente l’esecuzione degli script npm

  • come misura precauzionale durante le attività di bonifica: npm config set ignore-scripts true

Verificare gli indicatori e le procedure di cleanup

  • si raccomanda di valutare la verifica e l’implementazione degli IoC [1] forniti dai ricercatori di sicurezza tramite i bollettini riportati nella sezione Riferimenti.

Ruotare tutte le credenziali potenzialmente esposte

procedere alla rotazione immediata dei segreti di:

  • token API
  • chiavi SSH
  • credenziali e token utilizzati in ambienti di sviluppo e automazione

Verificare attività e configurazioni su GitHub e CI/CD

esaminare eventuali accessi non autorizzati o modifiche anomale a:

  • repository GitHub
  • workflow CI/CD
  • credenziali e token associati

Installare una versione aggiornata e sicura

  • completate le attività di mitigazione, installare la versione corretta del componente: npm install -g @bitwarden/cli@2026.4.1

[1] Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 24-04-2026 24/04/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

24 Aprile 2026, 16:11