安全客 2024年08月16日
GitHub漏洞'ArtiPACKED'使仓库面临潜在的控制权接管风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub Actions工件中存在安全问题,可能导致仓库被接管及云环境被访问,多种令牌存在泄漏风险,开源项目工件公开使其易成为窃取机密资源,许多相关开源存储库易受攻击,GitHub要求用户自行担责。

🧐GitHub Actions工件中的ArtiPACKED攻击媒介,可使恶意行为者通过错误配置和安全漏洞接管仓库并访问组织云环境,泄漏包括第三方云服务和GitHub令牌等。

😮GitHub中的项目虽允许用户在工作流作业间共享数据并保留90天,但在开源项目中,工件公开使它们成为提取机密的宝贵资源,如发现未记录环境变量ACTIONS_RUNTIME_TOKEN可被利用。

😱虽GITHUB_TOKEN在作业结束时过期,但攻击者可利用竞争条件场景窃取和使用令牌,还可通过创建新分支将恶意代码推送到存储库,不过此攻击需特定权限。

😟许多与AWS、Google、Microsoft、Red Hat和Ubuntu相关的开源存储库被发现易受攻击,GitHub将问题归类为信息性问题,要求用户自行负责保护上传的工件。

GitHub Actions 工件中新发现的一种名为 ArtiPACKED 的攻击媒介可被利用来接管仓库并访问组织的云环境。Palo Alto Networks Unit 42研究员Yaron Avital在本周发表的一份报告中表示:“错误配置和安全漏洞的结合可能会使工件泄漏令牌,包括第三方云服务和GitHub令牌,使它们可供任何对存储库具有读取访问权限的人使用。“这使得有权访问这些工件的恶意行为者有可能破坏这些秘密授予访问权限的服务。”这家网络安全公司表示,它主要观察到 GitHub 代币(例如 GITHUB_TOKEN 和 ACTIONS_RUNTIME_TOKEN)的泄漏,这不仅可以让恶意行为者未经授权访问存储库,还可以让他们有能力毒害源代码并通过 CI/CD 工作流将其推送到生产环境。GitHub 中的项目允许用户在工作流中的作业之间共享数据,并在完成后保留该信息90 天。这可能包括生成、日志文件、核心转储、测试输出和部署包。这里的安全问题是,在开源项目的情况下,这些工件对任何人都是公开的,这使它们成为提取 GitHub 访问令牌等机密的宝贵资源。特别是,已发现工件暴露了一个名为 ACTIONS_RUNTIME_TOKEN 的未记录环境变量,该变量的生命周期约为 6 小时,可用于在工件过期之前将其替换为恶意版本。然后,当开发人员直接下载并执行恶意工件,或者存在配置为基于先前上传的工件运行的后续工作流作业时,这可能会为远程代码执行打开攻击窗口。虽然GITHUB_TOKEN在作业结束时过期,但版本 4 对项目功能进行的改进意味着攻击者可以利用竞争条件场景,通过在工作流运行过程中下载项目来窃取和使用令牌。随后,可以通过在管道作业结束和令牌失效之前创建新分支,将被盗令牌用于将恶意代码推送到存储库。但是,这种攻击基于具有“contents: write”权限的工作流。许多与 Amazon Web Services (AWS)、Google、Microsoft、Red Hat 和 Ubuntu 相关的开源存储库被发现容易受到攻击。就GitHub而言,它已将该问题归类为信息性问题,要求用户自行承担保护他们上传的工件的责任。“GitHub 弃用 Artifacts V3 应该会促使使用工件机制的组织重新评估他们使用它的方式,”Avital 说。“被忽视的元素,如构建工件,往往会成为攻击者的主要目标。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub Actions 安全隐患 令牌泄漏 开源存储库
相关文章