Aggregator
GitHub Actions 工件在热门项目中被发现泄露身份验证令牌
GitHub Actions 工件在热门项目中被发现泄露身份验证令牌
近期,包括谷歌、微软、AWS 和 Red Hat 在内的多个知名开源项目被发现在 CI/CD 工作流中通过 GitHub Actions 工件泄露 GitHub 身份验证令牌。窃取这些令牌的攻击者可以未经授权访问私有存储库、窃取源代码或将恶意代码注入项目。
Palo Alto Networks 的 Unit 42 率先发现了这一问题,促使热门存储库的所有者采取行动,因为机密信息通过 GitHub Actions 构件泄露。然而,由于 GitHub 决定不解决这一风险,而是将保护构件的责任推给用户,因此根本问题仍未得到解决。
鉴于这种情况,GitHub 用户需要了解风险,评估其暴露情况,并采取措施防止将来发生泄露。
GitHub Actions 生成的工件
泄露 GitHub 令牌
Unit 42 的报告强调了一系列因素,包括不安全的默认设置、用户配置错误和安全检查不足,这些因素可能导致 GitHub 令牌泄露,即所谓的“ArtiPACKED”攻击。
第一个风险点是“actions/checkout”操作,该操作通常用于 GitHub 工作流中克隆存储库代码,以便在工作流运行期间可用。默认情况下,此操作会将 GitHub 令牌保留到本地 .git 目录(隐藏),这是工作流内经过身份验证的操作所必需的。
如果用户错误地将整个结帐目录作为工件的一部分上传,则 git 文件夹内的 GitHub 令牌将被暴露。
公开的 GitHub 令牌
该文件夹中可能包含的其他敏感信息包括 API 密钥、云服务访问令牌和各种帐户凭据。
在 CI/CD 过程中生成的工件(例如构建输出和测试结果)可能会因错误上传而暴露,这些工件的存储期限最长为三个月,可供访问。
另一个故障点是使用环境变量存储 GitHub 令牌的 CI/CD 管道。如果工作流中的操作或脚本有意或无意地记录了这些变量,则日志将作为工件上传。
Unit 42 指出,当“CREATE_LOG_FILE”属性设置为“True”时,“super-linter”操作可以创建包含环境变体的详细日志。
利用泄漏
最终,攻击者会试图利用特定的竞争条件场景,其中必须从日志中提取短暂的 GitHub 令牌并在其过期之前使用。
GitHub 令牌在工作流作业期间保持有效,因此其利用潜力因情况而异。GitHub 内部用于缓存和管理工件的“Actions_Runtime_Token”通常有效期为 6 小时,因此利用窗口很小。
自定义密钥和令牌(例如 API 密钥或云服务访问令牌)的使用寿命各不相同,从几分钟到永不过期。
Unit 42 介绍了一种攻击场景,该场景识别使用 GitHub Actions 的项目或公共存储库,并使用自动化脚本扫描它们以查找增加工件生成可能性的标准。
另一组脚本可以自动从目标存储库的 CI/CD 管道下载工件,对于公共存储库而言,这是一个简单的过程。然后,它会仔细检查其中的机密。
攻击流
补救
Unit 42 确定了以下 14 个大型开源项目使用 GitHub 令牌公开工件的案例,并将其报告给受影响方以进行补救:
·Firebase (谷歌)
·OpenSearch Security (AWS) Clair (红帽)
·Active Directory System (Adsys) (Canonical) JSON Schemas (微软)
·TypeScript Repos Automation、TypeScript Bot Test Triggerer、Azure Draft (微软)
·CycloneDX SBOM (OWASP)
·Stockfish
·Libevent
·Guardian for Apache Kafka (Aiven-Open)
·Git Annex (Datalad)
·Penrose
·Deckhouse
·Concrete-ML (Zama AI)
一般而言,建议 GitHub 用户避免在已上传的工件中包含整个目录,清理日志,并定期检查 CI/CD 管道配置。
应调整“actions/checkout”等危险操作的默认设置,以使凭据不会持续存在。此外,工作流程中使用的令牌权限应设置为必要的最小特权,以最大程度避免暴露时造成的损害。
【中秋团圆,安全相伴】Xray社区PoC悬赏活动邀您共赏月圆之夜!
移动应用创新赛开赛,今年都有哪些新看点
Federated Key Transparency Project Update
谷歌推出Chrome v128.0.6613.84/.85紧急安全更新修复已被黑客利用的漏洞
GitHub 修补 GitHub Enterprise Server 中的三个漏洞,并建议企业用户紧急修补
乌克兰 CERT-UA 警告:警惕以 PoW 为诱饵的新型 Vermin 相关网络钓鱼攻击
为逃避赡养子女义务,美国一男子黑进系统让自己”去世“
为逃避赡养子女义务,美国一男子黑进系统让自己”去世“
iOS又出现神秘代码:输入 “”:: 会导致崩溃 不过这并不是安全问题
美国中情局对俄罗斯间谍的招募:策略与技巧
声音里隐藏的线索:人工智能只听声音6秒就能描绘你的长相
朝鲜黑客在网络活动中部署新型 MoonPeak 木马病毒
行业首发,私域部署,高效执法!Qiko大模型智能本,打造您的专属业务大模型
行业首发,私域部署,高效执法!Qiko大模型智能本,打造您的专属业务大模型
在智慧执法与数字化转型的加速推进下,公共安全领域的智能化建设正成为行业关注的焦点。随着大数据、人工智能等技术的不断成熟,执法单位对智能化解决方案的需求日益突出。
为助力执法人员提升工作效率,为执法工作提供更加安全、深度、便捷的智能化支持,构建更加公平、公正、高效的执法环境。美亚柏科重磅发布AI-8200 Qiko大模型智能本,国内首款专为执法精英打造的超级智能助手,树立公共安全领域智能化建设新标杆,与您并肩作战,智启未来。
私域大模型,专业守护
·内置国内首个公共安全行业大模型“天擎”,私有化部署,该模型集成了海量执法案例、法律法规、证据处理规范等知识库,能够实现对复杂执法场景的深度理解和快速响应。
·具备70亿参数量,通过GQA推理加速,支持128K的上下文长度,能够理解更复杂、更深入的信息,为业务智能分析提供强有力的支持。
·与业务深度融合,基于业务网的数据和设备,脱网也可使用,确保操作数据安全无忧,业务流程合规。
智能对话,沟通无界
·内置文档总结分析、思维导图总结、网站分析、语言翻译等数十种通用能力,成为执法人员工作中的“多面手”。
·支持文字输入、语音交互及文件导入等多种方式,极大地方便了执法人员现场勘查和实验室分析,让信息的传递与理解更高效。
行业智能体,专属定制
·内置取证百科、分析推理、辅助决策等8个取证智能体,覆盖执法工作的各个环节,提供即时、准确的信息支持。
·支持业务知识库训练,可根据需求定制化开发,构建符合个人或团队特色的全新智能体,实现真正的“一人一策,一队一方案”。
一体化装备,便捷高效
·采用了行业领先的硬软件组合,最佳性能配置,开箱即用,无需复杂设置即可快速上手。
·i9处理器,时钟速度高达5.4GHz,24核,16GB显存+64GB内存,确保流畅运行与快速响应,无论是处理大量数据,还是运行复杂模型,都能轻松应对。
重塑执法效率,智慧引领
AI-8200 Qiko大模型智能本,不仅仅是一款产品,更是执法人员工作中的智慧伙伴和得力助手。
一“本”在手,提升工作效率,不再只是口号:业务辅助分析,将变得更加精准与深入;赋能取证装备,每一次现场勘查都如同拥有“智慧之眼”,执法工作的每一个环节都将迎来前所未有的变革。
让数据说话,让分析指引行动,让每一次执法行动都更加高效、精准,这是AI-8200 Qiko对每一位执法者的承诺,也是我们共同追求的未来。
在追求公正与安全的征途中,每一位执法人员都是不折不扣的勇士。接下来,美亚柏科将持续投入研发资源,不断优化大模型算法,丰富智能体功能,并根据用户反馈进行迭代升级,推动执法工作的智能化、精细化、专业化发展。让我们携手前行,智启一个更加安全、高效的未来。
若需了解或采购装备可联系本地销售,或扫描下方二维码填写相关需求~