维基百科遭到恶意JS攻击后临时进入只读状态 事后调查发现恶意脚本已潜伏两年

2026-03-09 17:20:43 1 539

维基百科部分项目遭到恶意 JS 攻击后临时进入只读状态,事后调查发现是工作人员审查代码时不慎激活某些恶意代码。这些恶意代码具有蠕虫式自我传播特性,所有已登录账户的维基百科用户均受影响,不过事后调查发现只有 Meta-Wiki 项目被破坏,用户个人信息没有泄露。

日前知名百科网站维基百科出现严重的安全问题,维基百科在进行某种安全测试时调用某个不安全的 JavaScript 脚本,此次安全事件导致大量维基百科管理员账号出现安全问题。

为应对这种紧急情况维基百科直接将受影响的站点设置为只读模式,随后进行排查后发现相关的恶意脚本已经存在两年但没有被发现,而且脚本此前也没有被激活过,这个恶意脚本还具有蠕虫特性可以自我传播。



源头是似乎是安全工程师的测试:

在社区讨论中有网友发现此次安全问题的根源指向维基媒体基金会的某位安全工程师,这名工程师使用拥有权限极高的员工账户进行测试,这个账户有权编辑每个页面上的 CSS 样式表和 JS 脚本。

至于具体的测试目的目前还不清楚,只是这次测试牵涉到加载大量用户脚本,而这名工程师似乎决定直接加载随机的用户脚本,而不是为这次测试活动创建专门的脚本。

而其中某个脚本是来自 ruwiki 的恶意脚本名,这个脚本存在时间超过 2 年,该恶意脚本具有蠕虫特性可以将自身注入到每个页面的全局 JavaScript 代码中,然后又注入到访问该页面的用户的用户脚本中。

这种蠕虫式传播具有极强的破坏性,这也触发维基媒体基金会的内部警报,最终维基媒体基金会决定将受影响的项目临时设置为只读模式并进行彻底的排查。

事后维基媒体基金会发布声明:

今天早些时候维基媒体基金会的工作人员在对维基百科上用户编写的代码进行安全审查时,在审查过程中不慎激活某些休眠代码,随后工作人员很快发现这些代码具有恶意目的。

作为预防措施我们在移除恶意代码并确认网站对用户安全后,暂时关闭维基百科和其他维基媒体项目的编辑功能,目前导致此次中断的安全问题已经得到妥善解决。

该代码持续运行时间为 23 分钟,在运行期间恶意代码更改并删除 Meta-Wiki 项目上的内容但并未造成永久性破坏,我们没有证据表明维基百科遭到攻击,也没有证据表明用户个人信息被泄露。

与此同时我们也在制定额外的安全措施以最大程度降低此类事件再次发生的风险,我们将持续通过基金会的公开事件日志发布最新进展。

关于作者

sasser53篇文章217篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    昨天 17:24

    说实话这事儿听着挺扎心的,高权限账号+随便调现成脚本,这组合简直是定时炸弹啊。我觉得核心问题就三个: 一是内部权限太松了,搞测试居然能用能动全局JS的最高权限账号,这不科学啊。就算要测试,也应该用临时隔离的沙盒环境吧? 二是测试流程太随意了,直接调用未知来源的用户脚本太冒险了。这就像让实xi生拿着火把在火药库里乱晃,早晚会炸。 三是长期没人复查代码,两年都没发现可疑脚本,说明他们的审计流程可能形同虚设? 如果我是他们,现在最该做的是: 1. 立刻把高危操作权限拆分,测试账号绝对不能碰生产环境 2. 所有用户脚本必须强制人工审核才能发布,自动执行的代码得加多道关卡 3. 员工培训不能再走形式了,得让每个人都明白"随便运行代码"可能造成的灾难 这次好歹发现得早,要是被外部黑客发现这个蠕虫特性...想想都后怕。技术再牛,管理漏洞不补早晚翻车。