SlowMist warnt vor manipulierten Axios-Versionen 1.14.1 und 0.30.4 sowie Risiken bei OpenClaw-npm-Installationen

Laut ME News bestätigt öffentlich zugängliche Threat-Intelligence mit Stand 31. März (UTC+8), dass axios@1.14.1 und axios@0.30.4 bösartige Versionen sind. Beide Pakete enthalten eine zusätzliche Abhängigkeit, plaincryptojs@4.2.1, die über ein Postinstall-Skript eine plattformübergreifende Schadlast ausliefert. Für OpenClaw hängt das Risiko vom jeweiligen Nutzungsszenario ab: 1) Build aus dem Quellcode: nicht betroffen. Die Lockfile von v2026.3.28 fixiert axios@1.13.5 bzw. 1.13.6 und damit nicht die kompromittierten Versionen. 2) npm install -g openclaw@2026.3.28: historisches Expositionsrisiko. Grund ist die Abhängigkeitskette openclaw → @line/botsdk@10.6.0 → optionalDependencies.axios@^1.7.4. Während des Zeitfensters, in dem die bösartigen Versionen verfügbar waren, konnten Installationen auf axios@1.14.1 auflösen. 3) Aktuelles Neuinstallations-Ergebnis: npm löst inzwischen wieder auf axios@1.14.0 auf. Systeme, die während des Angriffszeitfensters installiert wurden, sollten dennoch als potenziell kompromittiert behandelt und auf IoCs untersucht werden. SlowMist weist zudem darauf hin, dass ein gefundenes Verzeichnis plaincryptojs – selbst wenn dessen package.json entfernt wurde – als Hochrisiko-Artefakt einer Ausführung zu werten ist. Für Hosts, die während des Angriffszeitfensters npm install oder npm install -g openclaw@2026.3.28 ausgeführt haben, wird empfohlen, Zugangsdaten umgehend zu rotieren und forensische Untersuchungen auf Host-Ebene durchzuführen. (Quelle: ODAILY)