CISA 警告 GitHub Action 供应链攻击已遭利用

2025-03-20 51 0

CISA 警告 GitHub Action 供应链攻击已遭利用插图

美国网络安全和基础设施安全局(CISA)于本周二将一项与 GitHub Action tj-actions/changed-files 供应链攻击相关的漏洞添加至其已知可利用漏洞(KEV)目录中。

高危漏洞允许攻击者窃取敏感数据

该高危漏洞被标记为 CVE-2025-30066(CVSS 评分:8.6),涉及 GitHub Action 的入侵,攻击者通过注入恶意代码可远程访问敏感数据。CISA在警报中表示:“tj-actions/changed-files GitHub Action 存在嵌入式恶意代码漏洞,允许远程攻击者通过读取操作日志来发现机密信息。这些机密信息可能包括但不限于有效的 AWS 访问密钥、GitHub 个人访问令牌(PAT)、npm 令牌以及私有的 RSA 密钥。”

供应链攻击链的复杂过程

云安全公司 Wiz 随后透露,此次攻击可能是一次连锁供应链攻击的实例,不明身份的威胁行动者首先入侵了 reviewdog/action-setup@v1 GitHub Action,进而渗透到 tj-actions/changed-files。Wiz 研究员 Rami McCarthy 表示:“tj-actions/eslint-changed-files 使用了 reviewdog/action-setup@v1,而 tj-actions/changed-files 仓库使用个人访问令牌运行了该 Action。reviewdog Action 的入侵时间与 tj-actions PAT 被窃的时间大致相同。”

目前尚不清楚该入侵是如何发生的,但据称入侵发生在 2025 年 3 月 11 日,而 tj-actions/changed-files 的泄露则发生在 3 月 14 日之前的某个时间点。这意味着被感染的 reviewdog Action 可能被用于向使用它的任何 CI/CD 工作流中插入恶意代码,例如在名为 install.sh 的文件中追加 Base64 编码的有效负载。

维护者披露攻击细节及应对措施

tj-actions 的维护者披露,此次攻击是由于 GitHub 个人访问令牌(PAT)被窃所致,攻击者利用该令牌在仓库中植入了未授权的代码。McCarthy 补充道:“我们可以确认,攻击者获得了足够的权限,可以将 v1 标签更新为他们在仓库分叉上放置的恶意代码。reviewdog GitHub 组织的贡献者基数相对较大,并且似乎通过自动邀请积极增加贡献者。这在无形中扩大了攻击面,使得攻击者可以窃取贡献者的访问权限,或恶意获得贡献者访问权限。”

建议与后续防范

鉴于此次事件,CISA 建议受影响的用户和联邦机构在 2025 年 4 月 4 日前更新至 tj-actions/changed-files 的最新版本(46.0.1),以防范正在活跃的威胁。但由于根本原因尚未完全解决,未来仍有再次发生类似事件的风险。除了用更安全的替代方案替换受影响的 Action 外,还建议用户审核过去的工作流是否存在可疑活动,轮换所有泄露的机密信息,并将所有 GitHub Actions 固定到特定的提交哈希值,而不是版本标签。

参考来源:

CISA Warns of Active Exploitation in GitHub Action Supply Chain Compromise


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

80端口深度解析:从协议原理到工程实践
那我问你,MCP是什么?回答我!
EMBA 安装与使用
2025年最佳渗透测试工具Top 30榜单
城堡的小门:v8类型混淆漏洞CVE-2024-4761分析
【企业src】 金融水洞小技巧

发布评论