افشای سرقت داده‌ها توسط بسته‌ غیررسمی Postmark MCP در npm

یک بسته‌ی npm که نسخه‌ای مشابه از پروژه‌ی رسمی ‘postmark-mcp’ در GitHub بود، در به‌روزرسانی اخیر خود با افزودن تنها یک خط کد، تمامی ارتباطات ایمیلی کاربران را exfiltrate کرده است.

این بسته توسط یک توسعه‌دهنده با ظاهر معتبر منتشر شده و در ۱۵ نسخه‌ی متوالی به‌عنوان یک کپی کامل از نسخه‌ی اصلی، هم از نظر کد و هم توضیحات، ارائه شده و به‌عنوان یک official port در npm نمایش داده شده بود.

Model Context Protocol (MCP) یک استاندارد باز است که به AI assistants اجازه می‌دهد با ابزارها، APIs و پایگاه‌های داده به‌صورت ساختارمند، از پیش تعریف‌شده و امن ارتباط برقرار کنند.

Postmark یک پلتفرم تحویل ایمیل است و Postmark MCP نقش یک MCP server را ایفا می‌کند که قابلیت‌های Postmark را در اختیار AI assistants قرار می‌دهد تا بتوانند به نمایندگی از کاربر یا برنامه اقدام به ارسال ایمیل کنند.

طبق کشف پژوهشگران Koi Security، نسخه‌های این بسته در npm تا ورژن ۱٫۰٫۱۵ پاک و بدون کد مخرب بودند. اما در انتشار ۱٫۰٫۱۶، خطی به کد اضافه شد که تمامی ایمیل‌های کاربران را به یک آدرس خارجی در دامنه‌ی giftshop[.]club، متعلق به همان توسعه‌دهنده، ارسال می‌کرد.

آکادمی لیان

این قابلیت بسیار پرخطر ممکن است منجر به افشای ارتباطات شخصی و حساس، درخواست‌های password reset، کدهای two-factor authentication، اطلاعات مالی و حتی جزئیات مشتریان شده باشد.

نسخه‌ی مخرب در npm به‌مدت یک هفته در دسترس بود و حدود ۱,۵۰۰ downloads ثبت کرد. به‌گفته‌ی محققان Koi Security، این بسته‌ی جعلی ممکن است هزاران ایمیل از کاربران بی‌اطلاع را exfiltrate کرده باشد.

به کاربرانی که postmark-mcp را از npm دانلود کرده‌اند توصیه می‌شود فوراً آن را حذف کرده و تمامی credentials احتمالیِ در معرض خطر را rotate کنند. همچنین لازم است تمامی MCP servers مورد استفاده بررسی و از نظر فعالیت‌های مشکوک پایش شوند.

وب‌سایت BleepingComputer برای اظهارنظر درخصوص یافته‌های Koi Security با ناشر بسته‌ی npm تماس گرفت اما پاسخی دریافت نشد. روز بعد، توسعه‌دهنده بسته‌ی مخرب را از npm حذف کرد.

گزارش Koi Security به یک مدل امنیتی ناقص اشاره می‌کند که در آن servers در محیط‌های حیاتی بدون نظارت یا sandboxing پیاده‌سازی می‌شوند و AI assistants نیز دستورات مخرب را بدون هیچ‌گونه فیلتر رفتاری اجرا می‌کنند.

از آن‌جا که MCPs با سطح دسترسی بسیار بالا اجرا می‌شوند، هرگونه آسیب‌پذیری یا misconfiguration می‌تواند ریسک قابل‌توجهی به همراه داشته باشد.

کاربران باید منبع پروژه را به‌طور دقیق بررسی کرده و اطمینان حاصل کنند که از یک official repository استفاده می‌کنند، همچنین کد منبع و changelogs را بازبینی کرده و در هر به‌روزرسانی، تغییرات را با دقت بررسی نمایند.

پیش از به‌کارگیری نسخه‌های جدید در محیط production، توصیه می‌شود MCP servers در isolated containers یا sandboxes اجرا شده و رفتار آن‌ها به‌ویژه برای اقدامات مشکوک نظیر data exfiltration یا ارتباطات غیرمجاز پایش شود.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا