安全研究人员和开源情报 (OSINT) 爱好者发现与 polyfill.io 域相关联的 GitHub 存储库涉及大规模供应链攻击,目前据信已影响了数千万个网站。
![]() |
1
BeijingBaby 2024-06-29 07:28:39 +08:00
不是被攻击者控制,而是一种有意的投毒。
|
![]() |
2
Shiroka 2024-06-29 07:57:27 +08:00 via iPhone
看的出来 sri 很有必要
另外,之前 bootcdn 和 staticfile 的多数资源都被刻意设置了 max-age=0 或者 no-cache ,还有用户专门在 issues 里反映过,但没有修复,看来似乎就是为了投毒的快速应用和被发现后的快速撤回? |
3
ho121 2024-06-29 08:12:32 +08:00 via Android
这文章不是说 uBlockOrigin 被控制、投毒。而是说这些 cdn 被控制,然后 uBlockOrigin 把这些 cdn 屏蔽了
|
4
mercury233 OP @ho121 #3 因为主语相同,我省略掉了,仔细看确实有些歧义
|
![]() |
5
jellyX 2024-06-29 12:16:36 +08:00
P1 issue, 昨天连忙切到了 cloudfare 的 CDN, 哈哈
|
![]() |
6
Shiroka 2024-06-29 12:45:48 +08:00 ![]() https://greasyfork.org/en/discussions/development/249443-polyfill-supply-chain-attack-bootcdn-and-staticfile
greasyfork 也删除了 allowed CDNs 中的 bootcdn 、staticfile 和 polyfill.io |
![]() |
7
x86 2024-06-29 13:45:42 +08:00
刚碰到了,我说一个页面插件咋打不开了,一看 console 是 bootcdn 的给拦截了
|
8
1423 2024-06-29 13:54:26 +08:00 ![]() https://x.com/mdmck10/status/1806350487635083517
这个应该是源头, 也是对 bootcdn 屏蔽的依据 简单讲大概是 staticfile.net 、bootcdn.net 、bootcss.com 、polyfill.io 都是 cloudflare 同一个账户下面管理的, 所以合理推断全部有罪 |
![]() |
9
Shiroka 2024-06-29 14:01:45 +08:00
@1423 这推断没问题,而且 BootCDN 在此之前就有投毒行为,最早在去年 6 月,比如
https://v2ex.com/t/950163 https://www.cnblogs.com/ADSZ/p/17465009.html 再往前翻,BootCDN 也时有崩溃的问题,一句话就是不推荐再用,cdnjs.cloudflare.com 保平安 |
![]() |
10
Shiroka 2024-06-29 14:06:37 +08:00
BootCDN 在去年约 5 月份被收购,6 月份就有投毒; polyfill.io 今年 2 月被收购,6 月被发现投毒,是收购方刻意为之吧
https://imotao.com/7373.html https://x.com/triblondon/status/1761852117579427975 |
![]() |
11
cnt2ex 2024-06-29 20:14:13 +08:00
|
![]() |
12
yuzo555 2024-07-10 15:36:47 +08:00
BootCDN 我一点都不意外
Staticfile 不是七牛的人在管理吗,域名都是七牛备案的,这也被收购了? |