
L’outil Bitwarden CLI, développé par les auteurs du gestionnaire de mots de passe Bitwarden, a été la cible d’une cyberattaque. Les pirates sont parvenus à publier une version infectée destinée à voler des informations sensibles sur les machines des victimes.
Une compromission via le pipeline CI/CD
Un nouveau rapport publié par les chercheurs de Socket évoque la compromission de Bitwarden CLI dans la continuité de l’attaque ayant ciblé Checkmarx. Depuis plusieurs semaines, les cyberattaques sur la chaine d’approvisionnement via GitHub Action s’enchaînent (on se souvient aussi d’Axios).
Note : ce paquet comptabilise environ 250 000 téléchargements par mois sur NPM. Il permet d’accéder et de gérer un coffre-fort de mots de passe Bitwarden en ligne de commande.
La version compromise correspondrait au paquet @bitwarden/[email protected] et un code malveillant a été dissimulé au sein d’un fichier nommé bw1.js. Fort heureusement, cette version n’est plus en ligne actuellement.
Pour réussir leur coup, les attaquants ont compromis une GitHub Action directement dans le pipeline CI/CD de Bitwarden. Pour cela, les cybercriminels abusent de jetons GitHub volés, injectent un nouveau workflow capable de capturer des secrets, puis poussent la version malveillante auprès des utilisateurs (nouvelle release).
Cette version infectée de Bitwarden CLI était destinée à voler des informations sensibles et à les exfiltrer pour qu’elles finissent entre les mains des attaquants. Les données ciblées sont les suivantes :
Les jetons GitHub et npm
Les clés SSH (.ssh)
Les fichiers d’environnement (.env)
L’historique des commandes
Les secrets associés aux actions GitHub et aux environnements Cloud
Les fichiers de configuration Claude et de MCP
Les fichiers de configuration NPM (.npmrc)
Il est intéressant de noter que l’infrastructure utilisée par les attaquants (serveur C2) est la même que celle définie dans le fichier mcpAddon.js lié à la compromission de Checkmarx. De ce fait, il est fort probable que le groupe TeamPCP soit de nouveau à l’origine de cette cyberattaque.
“L’exfiltration se produit également via l’API GitHub (basée sur les commits) et le registre npm (vol de jetons/republication).”, précisent les chercheurs.
Un autre rapport publié par OX Security alerte sur l’augmentation croissante de ces attaques : “Shai-Hulud fait partie des nombreuses attaques visant la chaîne d’approvisionnement qui ont eu lieu en 2026, et cette tendance ne semble pas près de s’atténuer, les cybercriminels accumulant de plus en plus d’identifiants et compromettant un nombre croissant de développeurs.”
En effet, OX Security a repéré la présence de la chaîne de caractères “Shai-Hulud: The Third Coming” dans le paquet compromis, suggérant qu’il s’agit d’une étape dans la campagne de compromission en cours…
La réaction de Bitwarden
Interrogé par The Hacker News, Bitwarden a confirmé la compromission tout en rassurant ses utilisateurs : les données des coffres-forts n’ont jamais été compromises. La distribution du paquet malveillant sur NPM n’a eu lieu que sur une courte fenêtre de temps : le 22 avril 2026, entre 17h57 et 19h30 (heure de l’Est).
Bitwarden a déclaré : “L’investigation n’a trouvé aucune preuve que les données des coffres-forts des utilisateurs finaux aient été consultées ou mises en danger, ni que les données de production ou les systèmes de production aient été compromis.” – Par contre, attention si vous utilisez Bitwarden CLI et que vous avez téléchargé la version infectée.
Dès la détection de l’anomalie, l’accès compromis a été révoqué, la version malveillante a été retirée de npm, et des mesures de remédiation ont été lancées. Enfin, un identifiant CVE sera prochainement associé pour évoquer la vulnérabilité associée à la version 2026.4.0. Sur NPM, la version saine actuelle reste la 2026.3.0.
Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
