2020-07-30 06:09:13
polyfill.js攻击事件是一起因CDN服务被恶意篡改引发的供应链安全事件,攻击者通过修改cdn.polyfill.io上的JS文件,对引用该文件的网站实施了浏览器重定向、数据窃取和恶意代码执行等攻击。 以下是详细分析:
事件背景与核心问题浏览器重定向:用户访问受影响网站时,浏览器会被强制跳转至诈骗网站。
敏感数据窃取:攻击者通过恶意代码窃取用户登录凭证、个人信息等。
本地恶意代码执行:在用户设备上运行恶意脚本,可能进一步控制设备或传播病毒。

缺乏本地化部署:受害网站直接引用外部CDN文件,而非下载后部署到自有CDN。若采用本地化方案,即使原始CDN被攻击,网站也可通过自有CDN提供未被篡改的版本。
依赖单一来源:过度集中依赖某个CDN服务(如polyfill.io)会增加风险。建议采用多CDN备份或开源替代方案(如core-js)。
下载polyfill.js等库的源码,部署到自有CDN或服务器,避免直接引用第三方链接。
使用subresource integrity(SRI)技术,通过哈希值验证CDN文件的完整性,防止篡改。
此次事件再次敲响供应链安全的警钟,开发者需从代码引入、部署到运维的全链条加强防护,避免因第三方漏洞成为攻击目标。