Vulnerabilidad en productos Bitwarden

Se ha descubierto un ataque a la cadena de suministro que afecta a la herramienta de línea de comandos de Bitwarden. Un actor malicioso podría realizar la ejecución remota de código y la exfiltración de credenciales críticas en los sistemas afectados.

Productos afectados

  • Bitwarden CLI (paquete @bitwarden/cli): versión 2026.4.0 distribuida a través de npm.

Impacto

La vulnerabilidad se ha identificado como:

Ataque a la cadena de suministro: Existe una vulnerabilidad por la inclusión de código malicioso en el paquete de distribución oficial. Un actor malicioso podría haber comprometido los sistemas de los usuarios que instalaron o ejecutaron la versión afectada, permitiendo la extracción automática de secretos, tokens de GitHub y npm, claves SSH y credenciales de servicios en la nube. Este incidente compromete gravemente la integridad de los entornos de desarrollo y las canalizaciones de integración y despliegue continuo.

Recomendación

Actualizar a la última versión segura disponible (2026.4.1 o superior) a través del registro oficial. Para mitigar el riesgo en sistemas que hayan instalado la versión comprometida, se deben seguir los siguientes pasos:

  • Desinstalar inmediatamente la versión afectada: npm uninstall -g @bitwarden/cli.
  • Limpiar la caché de npm: npm cache clean –force.
  • Deshabilitar temporalmente la ejecución de scripts durante la limpieza: npm config set ignore-scripts true.
  • Realizar una rotación obligatoria de todas las credenciales y secretos que residan en el sistema afectado (claves SSH, tokens de API, accesos a la nube).
  • Auditar los registros de actividad en GitHub y flujos de CI/CD en busca de accesos anómalos.

Referencias

https://research.jfrog.com/post/bitwarden-cli-hijack
https://community.bitwarden.com/t/bitwarden-statement-on-checkmarx-supply-chain-incident/96127