Backdoor Postmark sedang mengunduh email
(koi.security)- Baru-baru ini ditemukan aktivitas berbahaya pada modul postmark-mcp
- Mulai versi 1.0.16, ditambahkan kode yang menyalin email ke server eksternal milik pengembang
- Terungkap kelemahan struktural yang menyebabkan email sensitif dari ratusan organisasi berpotensi bocor
- Karena tidak adanya model kepercayaan untuk server MCP, risiko serangan rantai pasok makin besar
- Semua pengguna MCP perlu segera melakukan pemeriksaan dan penghapusan
Hakikat server MCP dan ringkasan insiden postmark-mcp
- Server MCP adalah alat yang memungkinkan asisten AI menangani otomatis tugas berulang seperti mengirim email dan menjalankan kueri database
- Alat-alat ini berjalan dengan hak akses yang sangat tinggi, dan kode buatan pengembang dipasang nyaris hanya berdasarkan kepercayaan, tanpa sistem verifikasi yang memadai
- Paket populer postmark-mcp mengambil source code dari repositori GitHub resmi Postmark, lalu menambahkan satu baris BCC berbahaya dan menerbitkannya di npm dengan nama yang sama
- Mulai versi 1.0.16, satu baris ditambahkan ke kode yang tampak normal, sehingga semua email disalin ke server pribadi pengembang (giftshop.club)
- Artinya, ini adalah insiden yang mengekspos seluruh informasi email, termasuk reset kata sandi, invoice, memo internal, hingga dokumen rahasia
Deteksi perilaku anomali dan struktur serangan
- Risk Engine milik Koi mendeteksi tanda-tanda anomali pada versi 1.0.16
- Identitas pengembang tampak normal di GitHub dan tempat lain, dan 15 versi awal berfungsi tanpa masalah sehingga membangun kepercayaan
- Pada 1.0.16, hanya dengan satu baris kode, ditambahkan fungsi untuk membocorkan informasi penting ke luar
- Penyerang memakai teknik peniruan pengembang yang sudah ada (Classic impersonation) sambil menyalin kode
- Alat yang sebelumnya dipakai secara normal pada suatu titik menjadi infrastruktur berbasis kepercayaan, lalu mulai menjalankan perilaku berbahaya
Dampak dan cara kebocoran email
- Dengan sekitar 1.500 unduhan per minggu, dan jika diasumsikan sekitar 20% benar-benar aktif digunakan, maka ratusan organisasi berpotensi terdampak
- Diperkirakan 3.000–15.000 email per hari dikirim ke giftshop.club
- Pengguna tidak memverifikasi perilaku alat satu per satu, dan sebagian besar eksekusi otomatis diserahkan ke asisten AI
- Tidak ada model keamanan, sandbox, maupun proses verifikasi sama sekali
- Pengembang memang menghapus paket dari npm, tetapi pada lingkungan pengguna yang sudah memasangnya, penghapusan itu tidak berdampak sehingga data terus bocor
Analisis tahapan serangan
-
Tahap 1: Distribusi alat normal
- Dari 1.0.0 hingga 1.0.15, alat berfungsi tanpa masalah dan membangun kepercayaan
-
Tahap 2: Penyisipan kode berbahaya
- Pada 1.0.16, satu baris BCC ditambahkan untuk menyalin email ke pihak luar
-
Tahap 3: Pengumpulan informasi
- Kata sandi, API key, serta data keuangan/pelanggan bocor ke giftshop.club
-
Pengembang tidak dapat dihubungi, dan meski paket telah dihapus dari npm, dampak pada lingkungan yang sudah terpasang masih terus berlangsung
Cacat struktural ekosistem MCP
- Tidak seperti paket npm biasa, server MCP adalah alat berisiko tinggi yang dipanggil otomatis ratusan hingga ribuan kali oleh asisten AI
- AI maupun solusi keamanan yang ada tidak mampu mendeteksi apakah kode itu berbahaya, dan semuanya bergantung pada kepercayaan
- Seluruh ekosistem MCP memiliki struktur berbahaya yang mendelegasikan seluruh kewenangan atas aset berisiko kepada pengembang anonim
- Diperlukan kontrol keamanan seperti identifikasi serangan melalui deteksi perubahan perilaku dan supply chain gateway
- Koi mendorong pemblokiran masuknya paket berbahaya serupa dan verifikasi melalui Risk Engine serta gateway-nya
Langkah penanganan dan IOC
- Paket berbahaya: postmark-mcp (npm)
- Versi berbahaya: 1.0.16 ke atas
- Email eksfiltrasi: phan@giftshop[.]club
- Domain: giftshop[.]club
Cara mendeteksi
- Periksa jejak pengiriman BCC ke giftshop.club di log email
- Tinjau parameter penerusan email yang tak terduga di pengaturan server MCP
- Audit secara teliti riwayat pemasangan postmark-mcp versi 1.0.16 ke atas
Tindakan dan pemulihan
- Segera hapus postmark-mcp
- Rotasi semua kredensial yang dibagikan melalui email selama periode kompromi
- Selidiki seluruh log email terkait informasi sensitif yang mungkin dicuri
- Jika dampak insiden terkonfirmasi, segera laporkan ke otoritas terkait
Kesimpulan dan rekomendasi
- Untuk semua server MCP, prosedur verifikasi identitas pengembang, validasi kode, dan pemeriksaan keamanan wajib diterapkan
- Karena sifat MCP sebagai infrastruktur pembantu AI untuk otomasi, perlu diterapkan setidaknya model ketidakpercayaan minimum dan pemantauan berkelanjutan
- Pengguna postmark-mcp versi 1.0.16 ke atas wajib segera menghapusnya dan melakukan langkah pengamanan
- Perlu diingat bahwa penggunaan berbasis kepercayaan berarti langsung berhadapan dengan risiko serangan rantai pasok
- Menjadikan Paranoia (ketidakpercayaan/kecurigaan) sebagai prinsip dasar adalah strategi yang masuk akal dalam pemanfaatan MCP
1 komentar
Komentar Hacker News
npm i) atau sesuatu (lingkungan otomatis) memasangnya. Dalam praktik kerja, kalau CI disusun asal-asalan,npm ibisa berjalan setiap eksekusi, atau setidaknya setiap tahap. Jadi 1.500 download sebenarnya bisa saja hanya berasal dari 2 perusahaan. Satu tempat dipakai pengembang untuk PoC, dan satu lagi punya konfigurasi CI yang berantakan. Bahkan kalau lihat repo resminya pun cuma ada 1 watch, 0 fork, dan 2 star https://github.com/ActiveCampaign/postmark-mcp. MCP dan masalah supply chain memang serius, tapi untuk kasus ini dampak nyatanya nyaris nol6-shooter) yang sudah terisi penuh