La backdoor de Postmark télécharge des e-mails
(koi.security)- Une activité malveillante a récemment été découverte dans le module postmark-mcp
- À partir de la version 1.0.16, du code a été ajouté pour copier les e-mails vers un serveur externe contrôlé par le développeur
- Une faille structurelle a mis en lumière l’exfiltration potentielle d’e-mails sensibles provenant de centaines d’organisations
- En raison de l’absence de modèle de confiance pour les serveurs MCP, le risque d’attaque de la chaîne d’approvisionnement augmente
- Tous les utilisateurs de MCP doivent vérifier et supprimer immédiatement ce composant si nécessaire
Réalité des serveurs MCP et aperçu de l’affaire postmark-mcp
- Les serveurs MCP sont des outils permettant aux assistants IA d’automatiser des tâches répétitives comme l’envoi d’e-mails ou l’exécution de requêtes de base de données
- Ces outils fonctionnent avec des privilèges très élevés, et les développeurs installent souvent du code presque uniquement sur la base de la confiance, sans véritable système de vérification
- Le package populaire postmark-mcp a repris le code source du dépôt GitHub officiel de Postmark, y a ajouté une ligne de BCC malveillante, puis l’a publié sur npm sous le même nom
- À partir de la version 1.0.16, une simple ligne ajoutée à un code paraissant normal permettait de copier tous les e-mails vers le serveur personnel du développeur (
giftshop.club) - Cela signifie que toutes les informations contenues dans les e-mails — réinitialisations de mot de passe, factures, notes internes, documents confidentiels — ont pu être exposées
Détection des comportements anormaux et structure de l’attaque
- Le Risk Engine de Koi a détecté des signes anormaux dans la version 1.0.16
- L’identité du développeur paraissait légitime sur GitHub et ailleurs, et les 15 premières versions fonctionnaient sans problème, ce qui a permis d’établir la confiance
- Dans la version 1.0.16, une seule ligne de code a ajouté une fonction d’exfiltration d’informations sensibles vers l’extérieur
- L’attaquant a utilisé une technique d’usurpation du développeur existant au moment de copier le code (Classic impersonation)
- Un outil jusque-là utilisé normalement s’est progressivement transformé en infrastructure fondée sur la confiance, avant d’exécuter ensuite un comportement malveillant
Impact et mode opératoire de la fuite d’e-mails
- Avec environ 1 500 téléchargements par semaine, et en supposant qu’environ 20 % des installations soient réellement actives, des centaines d’organisations seraient exposées
- Le volume serait estimé à 3 000 à 15 000 e-mails par jour envoyés vers
giftshop.club - Les utilisateurs ne vérifient pas le comportement de l’outil dans le détail et laissent généralement l’assistant IA exécuter la plupart des actions automatiquement
- Il n’existe aucun modèle de sécurité, sandbox ni processus de validation dédié
- Le développeur a supprimé le package de npm, mais cela n’a aucun effet sur les environnements où il était déjà installé, si bien que les données continuent de fuir
Analyse des étapes de l’attaque
-
Étape 1 : diffusion d’un outil légitime
- De 1.0.0 à 1.0.15, le package fonctionnait correctement et accumulait de la confiance
-
Étape 2 : insertion de code malveillant
- Dans la 1.0.16, ajout d’une ligne de BCC appliquant une copie des e-mails vers l’extérieur
-
Étape 3 : collecte d’informations
- Mots de passe, clés API, données financières et clients ont été exfiltrés vers
giftshop.club
- Mots de passe, clés API, données financières et clients ont été exfiltrés vers
-
Le développeur est resté injoignable et, bien que le package ait été supprimé de npm, les environnements déjà installés continuent d’être affectés
Défauts structurels de l’écosystème MCP
- Contrairement à un package npm classique, un serveur MCP est un outil à haut risque qu’un assistant IA peut appeler automatiquement des centaines ou des milliers de fois
- Ni l’IA ni les solutions de sécurité existantes ne détectent facilement la nature malveillante du code, et l’écosystème repose essentiellement sur la confiance
- L’ensemble de l’écosystème MCP présente une structure risquée qui délègue tous les privilèges sur des actifs sensibles à des développeurs anonymes
- Il faut des contrôles de sécurité comme la détection des changements de comportement et des gateways de chaîne d’approvisionnement pour identifier ces attaques
- Koi indique travailler, avec son Risk Engine et sa gateway, à bloquer et vérifier l’introduction de packages malveillants similaires
Mesures de réponse et IOC
- Package malveillant : postmark-mcp (npm)
- Versions malveillantes : 1.0.16 et ultérieures
- Adresse e-mail d’exfiltration : phan@giftshop[.]club
- Domaine : giftshop[.]club
Méthodes de détection
- Vérifier dans les journaux d’e-mails la présence d’envois en BCC vers giftshop.club
- Examiner dans la configuration du serveur MCP tout paramètre inattendu de transfert d’e-mails
- Passer en revue avec précision les installations de postmark-mcp en version 1.0.16 ou ultérieure
Réponse et remédiation
- Supprimer immédiatement postmark-mcp
- Faire tourner tous les identifiants partagés par e-mail pendant la période de compromission
- Mener une enquête complète sur les journaux d’e-mails contenant des informations sensibles potentiellement volées
- En cas de confirmation d’impact, signaler immédiatement l’incident aux autorités compétentes
Conclusion et recommandations
- Pour tous les serveurs MCP, il est indispensable de mettre en place des procédures de vérification de l’identité du développeur, validation du code et audit de sécurité
- Compte tenu de la nature de MCP comme infrastructure d’assistance IA automatisée, un minimum de défiance et une surveillance continue sont indispensables
- Les utilisateurs de postmark-mcp 1.0.16 ou supérieur doivent supprimer immédiatement le package et appliquer des mesures de sécurité
- Il faut garder à l’esprit qu’un usage fondé uniquement sur la confiance expose directement au risque d’attaque de la chaîne d’approvisionnement
- Adopter la paranoia (défiance/suspicion) comme principe par défaut est une stratégie rationnelle pour utiliser MCP
1 commentaires
Commentaire Hacker News
npm i) ou quelque chose (un environnement automatisé) qui installe le paquet. En pratique, si le CI est bricolé à la va-vite,npm ipeut tourner à chaque exécution, voire à chaque étape. Donc 1 500 téléchargements peuvent en réalité venir de seulement deux entreprises : l’une avec un développeur qui l’utilise pour un PoC, l’autre avec une configuration CI catastrophique. Même le dépôt officiel n’a que 1 watch, 0 fork et 2 stars https://github.com/ActiveCampaign/postmark-mcp. Les problèmes de MCP et de supply chain sont réels et graves, mais dans ce cas précis, l’impact réel est quasiment nulbcc, ça pourrait vraiment n’être que du code de débogage6-shooter) chargé