IT之家 前天 10:58
GitHub Actions 配置不当,恐导致代码仓库被劫持、机密信息泄露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

云原生安全公司Sysdig的研究表明,开发者对GitHub Actions的错误配置可能导致代码库被劫持和敏感信息泄露。研究重点在于滥用pull_request_target事件,该事件在主分支上下文运行,若未限制权限,攻击者可窃取GITHUB_TOKEN等机密。研究人员在多个开源仓库中发现漏洞,如Spotipy和Mitre仓库,攻击者可注入恶意代码或窃取tokens。专家建议谨慎使用pull_request_target,并严格限制访问权限,以防止潜在的安全风险。

🔑GitHub Actions配置不当可能导致代码库被劫持和机密信息泄露。研究发现,开发者对GitHub Actions的配置不当,特别是对pull_request_target事件的滥用,可能导致代码库的安全风险。

💡pull_request_target事件的特殊性:该事件运行于仓库的主分支上下文,而非合并后的提交环境。这意味着它能访问仓库的敏感机密,如API密钥,以及GITHUB_TOKEN的默认读写权限。

⚠️多个开源仓库存在漏洞:研究人员在Spotipy、Mitre以及Splunk的security_content仓库中发现了漏洞,攻击者可注入恶意代码、窃取tokens或泄露机密信息。

🛡️专家建议:开发者应谨慎使用pull_request_target,仅在必要时启用,并严格限制其访问权限,以防止潜在的安全风险。若攻击者提取高权限的GITHUB_TOKEN,可篡改工作流代码、窃取所有机密甚至修改主分支文件,近乎完全控制仓库。

IT之家 6 月 19 日消息,云原生安全公司 Sysdig 的研究团队发现,开发者和仓库维护者配置 GitHub Actions 不当,可能导致代码仓库被劫持及机密信息泄露的风险。

IT之家援引薄雾浓介绍,该团队指出核心问题源于对 pull_request_target 触发事件的滥用。与常规的 pull_request 事件不同,pull_request_target 运行于仓库的主分支上下文,而非合并后的提交环境。

这意味着它能访问仓库的敏感机密(如 API 密钥)和 GITHUB_TOKEN 的默认读写权限,若开发者未限制权限,攻击者可能通过恶意代码注入,窃取 tokens 并控制仓库。

研究人员扫描数十个开源仓库后,发现多个高风险案例:

Sysdig 威胁研究主管 Stefan Chierici 指出,攻击者若能提取高权限的 GITHUB_TOKEN,可篡改工作流代码、窃取所有机密甚至修改主分支文件,近乎完全控制仓库。

他强调,pull_request_target 的使用存在复杂性,开发者需充分理解其安全风险,避免“盲目依赖”。尽管该功能可安全使用,但建议仅在必要时启用,并严格限制访问权限。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub Actions 安全漏洞 代码库劫持 pull_request_target 机密信息泄露
相关文章