
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luk
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luk
Miniony tydzień przyniósł kilka głośnych tematów: wysokiego ryzyka luka RCE w narzędziu wiersza poleceń biblioteki glob (npm), nowe materiały CISA w kampanii Be Air Aware™ o zagrożeniach ze strony dronów, raport ESET o chińsko-powiązanej grupie PlushDaemon używającej implantu EdgeStepper do przejmowania kanałów aktualizacji przez manipulację DNS, wyroki więzienia dla współzałożycieli portfela Samourai Wallet, a także potwierdzony wyciek danych w Cox Enterprises po wykorzystaniu zero-day w Oracle E-Business Suite. Te wydarzenia dotykają łańcucha dostaw, DevOps/CI, OT/CI, oraz bezpieczeństwa kryptowalut i ERP.
W skrócie
globCLI (npm) — błąd w opcji-c/--cmdumożliwia command injection i wykonanie dowolnych poleceń poprzez „złośliwe” nazwy plików; naprawiono w wersjach 10.5.0 / 11.1.0 / 12.0.0. API biblioteczne nie jest podatne. CVSS: 7.5 (High).- CISA „Be Air Aware” — agencja opublikowała zaktualizowane przewodniki dla operatorów infrastruktury krytycznej dot. oceny ryzyka i detekcji UAS (dronów).
- PlushDaemon (ESET) — implant EdgeStepper na urządzeniach sieciowych przekierowuje DNS dla domen aktualizacji i wstrzykuje złośliwe pakiety (łańcuch LittleDaemon → DaemonicLogistics → SlowStepper).
- Samourai Wallet — DOJ: wyroki 5 lat (CEO Keonne Rodriguez) i 4 lata (CTO William Hill) za pranie pieniędzy i prowadzenie nielegalnej działalności przekazów. Wyroki zapadły 6 i 19 listopada 2025 r. przez zero-day CVE-2025-61882 w Oracle EBS; Cl0p przypisuje sobie kampanię. Oracle wydał alert i łatę 4 października 2025 r.
Kontekst / historia / powiązania
Błąd w glob wpisuje się w rosnącą liczbę podatności „narzędzi okołobudujących” (CLI, skrypty) wpływających na łańcuchy CI/CD. CISA od miesięcy podnosi temat hybrydowych zagrożeń fizyczno-cyfrowych — program Be Air Aware™ rozwijany jest co najmniej od stycznia 2025 r. i teraz wzbogacony o nowe przewodniki. Z kolei PlushDaemon kontynuuje trend adversary-in-the-middle na brzegu sieci (routery, CPE), z użyciem przejęcia DNS dla domen update’owych. Seria incydentów Oracle EBS przypomina wcześniejsze, masowe kampanie Cl0p na MOVEit/GoAnywhere (ten sam motyw: zero-day w popularnym komponencie ERP/transferowym → fala wtórnych naruszeń).
Analiza techniczna / szczegóły luki
1) glob CLI (npm)
- Zakres: wyłącznie CLI, nie dotyczy wywołań bibliotecznych (
glob(),globSync()itd.). - Mechanizm:
glob -c <command> <patterns>przekazuje dopasowane nazwy plików do powłoki zshell: true. Metaznaki w nazwach plików ($(),`,;,&,|itd.) są interpretowane jako składnia powłoki → RCE. - Wersje podatne: ≥10.2.0 do 11.0.3 (wg GHSA), z naciskiem na środowiska POSIX i linie CI przetwarzające niezaufane nazwy plików/archiwa.
- Naprawa: aktualizacja do 10.5.0 / 11.1.0 / 12.0.0; dodatkowo zmiany w sposobie przekazywania argumentów (
--cmd-arg) i możliwość wymuszenia trybu--shelltylko świadomie.
2) EdgeStepper / PlushDaemon (ESET)
- Wejście: kompromitacja urządzeń sieciowych (exploity na znane luki lub hasła domyślne/słabe).
- Działanie: implant EdgeStepper przechwytuje i przekierowuje zapytania DNS, szczególnie te do domen aktualizacji oprogramowania → ofiara otrzymuje „aktualizację” zawierającą loader LittleDaemon, następnie DaemonicLogistics (w pamięci) i finałowo SlowStepper.
- Cele: USA, NZ, Kambodża, Hongkong, Tajwan i Chiny; motyw szpiegowski.
3) Zero-day w Oracle E-Business Suite (CVE-2025-61882)
- Opis Oracle: podatność RCE bez uwierzytelnienia (CVSS 9.8) w integracji BI Publisher/Concurrent Processing; dotyczy gałęzi 12.2.3–12.2.14.
- Oś czasu: łatka Oracle opublikowana 4 października 2025 r.; Cl0p miał wykorzystywać błąd jako zero-day w sierpniu.
- Skutki wtórne: szereg organizacji potwierdziło incydenty; Cox Enterprises powiadamia osoby, których dane wyciekły.
Praktyczne konsekwencje / ryzyko
- Łańcuchy CI/CD: projekty, które uruchamiają
glob -cna artefaktach pochodzących z PR-ów, uploadów czy rozpakowanych archiwów, są narażone na niemy RCE pod uprawnieniami runnera/CI (sekrety, klucze, tokeny). - Border/edge: organizacje polegające na urządzeniach sieciowych z przestarzałym firmware’em/hasłami narażają się na AitM przez DNS i podmianę kanałów aktualizacji (EdgeStepper).
- ERP/Oracle EBS: instancje niezaktualizowane po 4 października 2025 r. mogą być już skompromitowane; aktorzy tacy jak Cl0p/FIN11 łączą RCE z masową kradzieżą danych i wymuszeniami.
- Ryzyko fizyczno-cyfrowe: drony (UAS) jako nośnik rozpoznania, zakłóceń operacyjnych, a nawet wsparcia ataków cyber (np. bliska łączność/rogue AP). CISA rekomenduje włączenie UAS do istniejących ocen ryzyka i procedur detekcji.
- Compliance/KYC w krypto: wyroki dla Samourai Wallet wzmacniają trend ścigania narzędzi ułatwiających anonimizację przepływów finansowych, co może wpływać na projekty „privacy-enhancing” i giełdy.
Rekomendacje operacyjne / co zrobić teraz
Dev/CI/CD (glob):
- Wyszukaj w repozytoriach/pipeline’ach użycie
glob -c/--cmd; natychmiast aktualizuj doglob≥10.5.0/11.1.0/12.0.0. - Unikaj
shell:true; używaj bezpiecznego przekazywania argumentów (--cmd-arg) i jawnie waliduj listy plików (np. allow-list rozszerzeń). - Ogranicz uprawnienia runnerów, odseparuj sekrety i włącz detekcje anomalii (np. nietypowe tworzenie plików/połączenia sieciowe) w jobach.
Sieć/edge (EdgeStepper):
- Przegląd konfiguracji DNS na routerach/CPE, monitoring egress DNS i DNSSEC/DoT/DoH tam, gdzie to możliwe.
- Aktualizacje firmware’u, wyłączenie/zmiana haseł domyślnych, segmentacja i MFA do paneli urządzeń.
- Weryfikacja źródeł aktualizacji oprogramowania (pinning CA, repozytoria, sumy SHA256).
ERP/Oracle EBS:
- Jeśli korzystasz z EBS 12.2.x — natychmiast zastosuj poprawkę z alertu Oracle dla CVE-2025-61882 i przejrzyj IOCs.
- Załóż kompromitację dla okna 9–14 sierpnia 2025 r. (czas exploitu zero-day) i przeprowadź IR + threat hunting (logi HTTP, artefakty BI Publisher, konta serwisowe).
- Przygotuj scenariusze „data theft at scale” (DLP, egress, szyfrowanie w spoczynku).
Bezpieczeństwo fizyczno-cyfrowe (UAS):
- Włącz UAS do ocen ryzyka i planów reagowania; zintegruj detekcję i mapowanie UAS z SOC/PSIM.
- Przeszkol ochronę i zespoły OT w rozpoznawaniu aktywności UAS nad obiektami krytycznymi.
Compliance/krypto:
- Projekty z funkcjami mieszania/anonymity-enhancing: przegląd wymogów AML/KYC, aktualizacja polityk i transparentności.
Różnice / porównania z innymi przypadkami
globnie jest „klasycznym” RCE w bibliotece runtime aplikacji — dotyczy CLI i błędnego zaufania do nazw plików + użycia powłoki. To odróżnia go np. od typowych podatności w parserach (SSRF/RCE) wykonywanych w procesie serwera.- EdgeStepper to AitM przez DNS na brzegu — ewolucja wcześniejszych kampanii, gdzie celem były serwery aktualizacji czy łańcuch dostaw (MOVEit). Tu kluczowa jest kontrola DNS na urządzeniu i „ciche” podmiany.
- Oracle EBS wpisuje się w „logo-vuln” kampanie Cl0p/FIN11: zero-day w popularnym rozwiązaniu → kaskada ofiar w wielu sektorach.
Podsumowanie / kluczowe wnioski
- Małe narzędzie (
globCLI) potrafi mieć duże skutki w CI/CD — sprawdź swoje pipeline’y. - EdgeStepper pokazuje, że DNS na brzegu to atrakcyjny wektor AitM dla podmiany aktualizacji.
- Patchuj Oracle EBS i załóż możliwość wcześniejszego nadużycia (zero-day w sierpniu).
- UAS to już element cyber-fizycznych scenariuszy incydentów — uwzględnij je w planach bezpieczeństwa.
- Trend egzekucyjny wobec narzędzi „privacy/mixing” w krypto przyspiesza (casus Samourai).
Źródła / bibliografia
- GitHub Security Advisory: glob CLI: Command injection via -c/–cmd (GHSA-5j98-mcp5-4vw2), 17 listopada 2025. (GitHub)
- CISA: CISA releases new guides to safeguard critical infrastructure from UAS threats (Be Air Aware™), 19 listopada 2025. (cisa.gov)
- ESET WeLiveSecurity: PlushDaemon compromises network devices for adversary-in-the-middle attacks, 19 listopada 2025. (welivesecurity.com)
- U.S. DOJ (SDNY): Founders of Samourai Wallet … sentenced to five and four years, 19 listopada 2025 (wyroki: 6 i 19 XI). (Department of Justice)
- Oracle: Security Alert for CVE-2025-61882 (Oracle E-Business Suite), 4 października 2025; BleepingComputer: Cox Enterprises discloses Oracle E-Business Suite data breach, 22 listopada 2025. (Oracle)