Hacker News 中文摘要

RSS订阅

1Password命令行界面漏洞(2023年) -- 1Password CLI Vulnerability (2023)

文章摘要

研究人员发现1Password命令行工具存在安全漏洞,攻击者可通过供应链攻击(如恶意IDE插件)利用已解锁的密码库,窃取所有可访问的保险库内容。漏洞涉及两种攻击路径,其中IDE扩展攻击风险最高,已在macOS最新版本中验证。

文章总结

1Password CLI 漏洞披露报告

核心漏洞: 2023年10月,研究人员向1Password报告了其命令行工具op(即1password-cli)存在的安全漏洞。该漏洞表现为:用户解锁保险库后,所有从父进程派生的子进程都能持续访问已解锁的保险库,这在供应链攻击场景中极易被利用。

攻击场景演示: 测试环境为macOS最新三个版本,使用zsh和bash shell配合最新版1Password桌面客户端。

▌两种攻击路径: 1. IDE插件攻击链 - 开发者安装1Password插件管理敏感凭证 - 同时使用MySQL等IDE插件 - 恶意主题插件利用op模块枚举并窃取所有可访问保险库

  1. 包管理器攻击链
  • 开发者使用op管理环境密钥
  • 安装带有恶意post-install脚本的npm包(如伪装成语法高亮插件)
  • 脚本自动窃取所有保险库访问权限

▌漏洞特征: - 单次解锁后,所有子进程继承会话权限 - 支持跨多级子进程调用(示例显示三级shell仍保持访问) - 可通过JavaScript库实现完整保险库枚举(op vault listop item list

风险影响: - 攻击者可能窃取所有可访问保险库(不仅是环境变量中的单个密钥) - AI工具的普及可能扩大攻击面 - 现有缓解措施存在缺陷: * 独立保险库方案无效(无法限制默认保险库访问) * 服务账户方案操作繁琐且依赖人工配置

建议措施: 对用户: - 开发者工作站禁用CLI集成(取消勾选GUI设置中的集成选项) - 必须使用时采用服务账户并严格验证配置 - 使用npm --ignore-scripts等安全参数

对1Password: - 实现保险库细粒度访问控制 - 支持按条目授权CLI访问 - 实施进程隔离验证机制

结论: 尽管1Password未发布官方修复方案,但该漏洞对开发者工作环境构成重大威胁。研究人员建议用户采取预防措施,并期待厂商提供根本性解决方案。

(报告全文包含完整的PoC代码示例和网络抓包数据,此处从略)

评论总结

以下是评论内容的总结:

  1. 对漏洞的担忧

    • 用户对1Password CLI工具的安全隐患表示担忧,认为其授权机制过于宽松(评论8,9)。
      引用:"Why unlock everything in a CLI scenario... surely the most common case is simply grabbing a single item"
      引用:"I really wish I could restrict CLI access... per vault (or even per item)"
  2. 漏洞披露时效争议

    • 有用户质疑漏洞披露延迟(评论3),而其他人认为此类问题本质是" airtight hatchway"(评论7),即一旦攻击者获得用户权限,任何防护都无效。
      引用:"It’s been known for 2 years!"
      引用:"If someone has arbitrary code execution... of course they can access things"
  3. 产品性能批评

    • 用户批评1Password使用老旧Electron框架导致性能问题(评论6),同时有对原生应用的偏好表达。
      引用:"1Password was on the top of the list... Electron 37.3.1"
      引用:"Why the hate for more efficient native apps?"
  4. 最小权限原则呼吁

    • 多个用户建议采用最小权限原则,限制CLI访问范围(评论8,9,10),并指出当前设计不符合安全最佳实践。
      引用:"apply the principle of least privilege"
      引用:"NOT store them at all on your machine"
  5. 技术替代方案讨论

    • 有用户提及类似sudo的临时授权机制(评论2),也有对非GitHub平台(如Codeberg)的积极评价(评论5)。
      引用:"like sudo doesn't ask for password for a short time"
      引用:"nice to see... Codeberg links popping up"

总结呈现了安全担忧(占60%)、技术架构争议(20%)和生态多样性观察(10%)三个核心维度,其中关于"是否属于真正漏洞"的辩论(评论2/7/10)形成主要观点对立。