研究人员报告称,威胁行为者入侵了GitHub Action tj-actions/changed-files,导致使用持续集成和持续交付(CI/CD)工作流的仓库中的秘密信息泄露。
tj-actions/changed-files GitHub Action 被用于超过23,000个仓库,它通过检测提交或拉取请求中的文件变化来自动化工作流,辅助测试和自动化。
“目前被超过23,000个仓库使用的tj-actions/changed-files GitHub Action 已被入侵。在此次攻击中,攻击者修改了该Action的代码,并追溯性地更新了多个版本标签以引用恶意提交。被入侵的Action会在GitHub Actions构建日志中打印CI/CD秘密信息。如果工作流日志是公开可访问的(例如在公共仓库中),任何人都可能读取这些日志并获取暴露的秘密信息。”StepSecurity表示。“目前没有证据表明泄露的秘密信息被外传到任何远程网络目的地。”
StepSecurity研究人员于2025年3月14日发现了一起供应链攻击,攻击者修改了该工具以从工作流日志中泄露CI/CD秘密信息。
“StepSecurity Harden-Runner通过网络流量中出现的异常端点检测到了此问题。根据我们的分析,该事件始于2025年3月14日太平洋时间(PT)上午9:00 / 2025年3月14日UTC下午4:00。”StepSecurity继续写道。“更新于2025年3月14日UTC晚上11:00:tj-actions/changed-files的大多数版本已被入侵。”
3月15日,该公司检测到多个公共仓库在构建日志中泄露了秘密信息,这使得任何人都可以窃取这些秘密信息。
此次供应链攻击被分配了CVE-2025-30066(CVSS评分:8.6)。
研究人员注意到,被入侵的GitHub Action执行了一个恶意Python脚本,该脚本从Runner Worker进程中提取CI/CD秘密信息。攻击者追溯性地修改了多个发布标签,使其指向同一个恶意提交,注入了一个利用漏洞的代码,该代码会转储内存并提取敏感数据。该提交被错误地归因于renovate bot,它从外部源下载并执行脚本,使用内存取证技术定位并提取秘密信息。
Wiz威胁研究团队确认了秘密转储脚本的执行,并识别出数十个暴露敏感数据的公共仓库,已通知相关方。
GitHub Action tj-actions/changed-files 被入侵,“被入侵的Action向任何使用它的CI工作流注入了恶意代码,转储了包含工作流秘密信息的CI运行器内存。在公共仓库中,这些秘密信息将对所有人可见,作为工作流日志的一部分,尽管它们被双重编码为base64负载。”Wiz总结道。“截至目前,没有观察到秘密信息被外传到攻击者控制的服务器;秘密信息仅在受影响的仓库内部可见。”
GitHub迅速删除了tj-actions/changed-files Action,防止GitHub Actions工作流使用此Action。用户应更新至GitHub Action版本46.0.1,并审查3月14日至15日的工作流,查看changed-files部分是否有意外输出。
项目维护者表示:“受影响的个人访问令牌(PAT)存储为GitHub Action秘密信息,现已被撤销,未来,tj-actions组织中的所有项目将不再使用PAT,以防止任何再次发生的风险。”
原文始发于微信公众号(黑猫安全):GitHub Action tj-actions/changed-files 在供应链攻击中遭到入侵
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论