Source: manchicken (GitHub) — Le chercheur publie une divulgation responsable d’une vulnérabilité signalée à 1Password en octobre 2023 et autorisée à la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op).

• Nature de la vulnérabilité: une fois le coffre déverrouillé via 1Password CLI, la session reste active et est héritée par les processus enfants, sans nouvelle invite. Ce comportement permet à des composants de la chaîne d’outillage (ex. extensions ou scripts post‑installation) d’accéder aux secrets sans interaction supplémentaire. Le chercheur montre que les mots de passe sont récupérables en clair et que l’outil peut énumérer les coffres et les éléments.

• Vecteurs d’attaque (supply chain):

  • Chemin IDE: une extension 1Password est utilisée pour résoudre des références de secrets; une autre extension/« thème » malveillant dans l’IDE exploite le module op pour énumérer et exfiltrer tous les coffres accessibles.
  • Chemin gestionnaire de paquets: un projet utilise op pour protéger les secrets; un paquet NPM avec script post‑install malveillant exfiltre les secrets de tous les coffres accessibles.

• Observations clés: la session op ne redemande pas d’authentification pour des appels répétés et demeure accessible dans des sous‑processus successifs. La preuve de concept illustre une exfiltration vers un service local (ex. port 4242) et montre des champs, dont le mot de passe, en texte clair. L’impact mis en avant: au-delà de la fuite d’une seule variable d’environnement, un acteur malveillant pourrait vider l’ensemble des coffres auxquels l’utilisateur a accès.

• Tentatives de mitigation et recommandations de l’auteur: l’usage d’un coffre séparé pour le CLI ne limite pas l’accès effectif; l’option comptes de service recommandée par 1Password est jugée lourde à déployer et sujette à des erreurs de configuration (case « Integrate with 1Password CLI »). L’auteur recommande d’éviter op sur les postes développeurs tant qu’un correctif n’est pas disponible, de désactiver l’intégration CLI côté client desktop, d’utiliser –ignore-scripts avec npm lorsque possible, et propose des pistes produit: restriction d’accès par coffre/élément, prompts ciblés par coffre/élément, ou prompts par processus pour couper l’héritage en sous‑processus.

• Conclusion: publication de recherche et divulgation responsable visant à démontrer un risque de vulnérabilité dans 1Password CLI, centré sur l’héritage de la session et son exploitation en attaque supply chain. 🔐⚠️

🧠 TTPs et IOCs détectés

TTP

T1552.001 - Unsecured Credentials: Credentials In Files, T1055 - Process Injection, T1071.001 - Application Layer Protocol: Web Protocols, T1083 - File and Directory Discovery, T1005 - Data from Local System, T1027 - Obfuscated Files or Information, T1056 - Input Capture, T1070.004 - File Deletion, T1203 - Exploitation for Client Execution


🔗 Source originale : https://codeberg.org/manchicken/1password-cli-vuln-disclosure