供應鏈違規針對github動作的流行github自動化腳本損害了數百個開源項目,暴露了敏感的CI/CD秘密,例如GitHub令牌,AWS鍵,AWS鍵和DockerHub憑據。

github Actions。 href=“ https://en.wikipedia.org/wiki/ci/cd” target=“ _ blank”>連續交付(CI/CD)能力。 It allows developers to automate their build, test, and deployment pipelines, as well as other project management tasks.

The security breach, identified by GitHub security專業Stepsecurity ,始於3月14日。攻擊者滲透了“更改文件”代碼,注入了有害的Python腳本。該腳本旨在提取敏感的CI/CD憑據並在構建日誌中顯示。發布了TJ-Actions/更換文件的修改版本,這是一種用於23,000多個存儲庫中的GitHub動作。

一旦部署在開發人員工作流程中,中毒的動作在構建執行過程中靜靜地滅絕的環境秘密。在某些情況下,還通過CI/CD構建日誌洩漏了秘密。

被盜數據被傳輸到位於俄羅斯的硬編碼IP地址。雖然歸因尚不清楚,但外國基礎設施的使用加劇了人們對GitHub受信任自動化工俱生態系統中系統脆弱性的關注。

妥協

最初看起來像是一種平台的刺激性迅速揭示了更複雜的感染。安全分析師發現,對審查Dog/Action-et-et@V1的較早妥協-惡意依賴性更新,這很允許攻擊者跨項目橫向樞轉。 This upstream breach laid the groundwork for the poisoned deployment of tj-actions/changed-files.

According to BleepingComputer, the cascading nature of the incident underscores the inherent risks of interdependent Actions in GitHub workflows, where the compromise of a single dependency can silently contaminate others.

The malicious version of the GitHub Action stole secrets from CI/CD environments and uploaded them to an external server. The poisoned Action operated undetected for a period sufficient to affect at least 218 known repositories, although the true reach may be higher due to its widespread adoption.

Detection Triggered by Hardened Monitoring

The breach was ultimately uncovered by a runtime monitoring tool embedded within GitHub Actions pipelines. StepSecurity’s Harden-Runner, which enforces outbound traffic restrictions during CI builds, flagged a suspicious workflow making external network calls to an unknown IP地址。

硬跑者檢測到工作流程運行,其中TJ-Actions/更改文件操作試圖將數據發送到與GitHub或任何已知服務提供商無關的IP地址。該工具使用出口過濾來限制CI腳本可以聯繫的服務,提供了一層行為執行,靜態代碼分析儀經常會錯過。

檢測活動後,Stepecurity的遙測確認了秘密已積極地被疏忽。這引發了對受影響的存儲庫的更廣泛審查,並開始了Github對惡意行動的撤離。

Microsoft的檢測系統表現不佳

,儘管Github與Microsoft與Microsoft的AI-Power the Secalle sepprol and Platform platporl defipers planpers defiper

這引起了安全專業人員的批評,他們認為單獨使用AI工具不足以檢測實時行為態度。靜態分析可以識別已知的漏洞,但通常對動態威脅視而不見,例如命令和控制剝落,僅在執行過程中表現出來。

github已從市場上刪除了妥協的動作,並正在與受影響的用戶聯繫。 然而,缺乏早期檢測已經重新審查了Github的信任模型及其對平台安全的自動化的依賴。

github信任信號的系統性濫用

“tj-actions的事件都不能隔離。它反映了針對GitHub的基於社會和聲譽的發現系統的更廣泛的濫用模式。惡意演員反複利用信任信號(例如星星,叉子和評論線程)通過看似合法的存儲庫來傳播惡意軟件。

攻擊者以前先前克隆了成千上萬的存儲庫,並使用惡意軟件修改了它們,並依靠假星並依靠假星和叉子來操縱可見性。一個被稱為Stargazer Goblin的集團在2024年中劫持了3,000多個帳戶,以分發被掩蓋為軟件實用程序的惡意代碼。其他廣告系列嵌入了評論部分,並部署了假星活動,以欺騙開發人員瀏覽趨勢項目。

這些策略並不是什麼新鮮事物,但規模正在上升。最近利用偽造GitHub存儲庫的惡意軟件活動已感染了近100萬個設備。 The attackers redirected users from pirated streaming websites to compromised GitHub projects, exploiting the platform’s credibility to distribute malware payloads.

GitHub Response and Potential Policy Reforms

In response to the current incident, GitHub removed the infected version of `tj-actions/changed-files` and reached out to repository maintainers who had integrated 它。該公司現在正在探索對如何管理第三方GitHub操作的變化。

這些討論包括收緊默認許可範圍,當維護人員更改或突然在活動中飆升時添加警報,以及在活動中突然飆升,並擴大沙盒措施,擴大沙箱措施以隔離第三方代碼。儘管可以隔離範圍。

安全倡導者指出,Harden-Runner是未來保障措施的模型-提供對未經授權行為的實時檢測,而不是僅依靠靜態審查或用戶審查。但是,除非GitHub的信任體系結構在不斷發展,否則該平台可能會繼續成為利用其開放設計的攻擊者的高價值目標。

平衡自動化和風險

github動作被廣泛使用,因為它們會簡化,測試,測試和部署工作流程。但是,這些腳本通常以提高的權限運行,包括訪問存儲庫內容和CI秘密。當受到信任的動作受到損害時,毫無疑問地使用它的每個項目的後果波動。

違反“ TJ-Actions/更換文件”是一個案例研究,講述了開源供應鏈中的小裂縫如何導致廣泛暴露。該動作的受歡迎程度及其對敏感環境變量的訪問使其成為剝削的有效向量。

安全團隊現在建議開發人員審核其工作流程,最小化權限,並避免在不完全了解其行為的情況下整合第三方行動。在更嚴格的保障措施之前,Github行動的便利將繼續帶來隱藏的風險。

Categories: IT Info