近日,Apifox发布“关于Apifox外部JS文件受篡改的风险提示与升级公告”(https://docs.apifox.com/8392582m0)称:Apifox遭遇投毒攻击,使用公网SaaS版的Apifox桌面客户端存在敏感信息泄露风险,建议用户立即排查、做好应急处置,同时升级至最新版本。
Apifox是广州睿狐科技有限公司开发的一款流行的API设计、开发、调试一体化平台,自发布以来,在全球开发者群体中被广泛部署应用。数据显示,Apifox SaaS客户端在各大主流应用市场的累计下载量高达290万次以上。此次投毒攻击是典型的供应链攻击行为,攻击者并未直接攻击用户,而是入侵Apifox官方软件分发渠道,将恶意代码注入到Apifox官方CDN JavaScript文件中。Apifox客户端运行过程中,会动态加载该JavaScript文件,导致受影响用户终端在无感的情况下执行恶意代码。
一、Apifox安全风险分析
Apifox在前端资源加载、框架隔离、敏感行为管控等方面存在较大安全隐患,一旦用户终端被完全控制,易造成大规模数据泄露等严重安全事件。
(一)资源加载零校验,易遭供应链投毒。Apifox SaaS客户端动态加载外部JS文件,缺乏必要的完整性校验机制。攻击者通过污染前端加载资源,可直接向客户端植入并静默执行恶意代码。
(二)框架隔离机制弱,可造成本地越权。外部注入的恶意JS脚本可突破框架限制,在主机上直接加载执行,获取等同于本地原生程序的系统操作权限,完全接管执行环境。
(三)隐蔽加载发现难,能规避安全检测。恶意代码随正常应用启动静默执行,全程无明显异常特征。敏感数据外传采用加密伪装手段并回传至短生存周期的恶意域名,极易绕过常规安全设备的流量审查。
(四)核心凭证不安全,易导致权限提升。恶意代码越权读取当前主机信息,定向窃取SSH私钥、Git凭证等敏感文件。攻击者获取凭证数据后,可直接登录控制服务器,并以此为跳板实施内网横向渗透。
(五)高危受众基数大,内网渗透风险高。本次事件受影响群体高度集中在各行业研发、运维领域,该领域工作人员普遍掌握系统重要权限,单点终端失陷极易演变为全局性的内网受控风险。
二、Apifox风险防范建议
(一)及时升级最新版本。通过官方正规渠道获取更新程序,关注官方安全公告,及时更新至最新版本,及时修复已披露安全漏洞。
(二)限制终端执行权限。遵循最小权限原则,避免以系统管理员身份运行此类开发测试工具。对终端SSH目录、Git凭证文件等敏感路径进行严格访问控制,防止本地核心资产被越权读取。
(三)严格管控网络外联。优化网络访问策略,仅允许访问业务必须的白名单域名。配置DNS解析拦截规则,禁止异常进程向外部未知域名发送数据。
(四)加强本地凭证管理。规范本地环境配置,严禁明文留存业务凭证,并健全完善凭证的定期轮换机制。
(五)建议优先私有部署。核心业务环境优先采用内网隔离部署,避免直接使用客户端与互联网账号同步数据,从架构侧彻底阻断外部供应链投毒风险。
网络与信息中心
2026年4月21日