Palo Alto Networks 的高级研究员 Yaron Avital 在一篇 博客文章 中指出,GitHub Actions 工作流会自动生成和存储工件文件。这些工件文件保存了测试报告和编译代码等数据,以供后续分析或部署,许多用户可能不知道这些档案可能会暴露其秘钥。
Avital 提到,他出于直觉开始关注这些常被忽视的工件,并很快发现其中确实存在敏感数据公开可用的开源仓库中的工件,包含了许多知名公司如 Google、Microsoft 和 Red Hat的项目中,频繁出现外部云服务的有效令牌,以及两种类型的 GitHub 令牌:GITHUBTOKEN 和 ACTIONSRUNTIMETOKEN。
这些工件由 GitHub Actions 工作流自动生成,并可保留长达 90 天,而项目维护者可能并未意识到这些工件的存在、公开可用或含有秘钥。
Avital 发现的两种 GitHub 令牌中,ACTIONSRUNTIMETOKEN 更容易被利用。这些 JSON Web 令牌用于多个 GitHub 操作以管理缓存和工件,创建后大约六小时过期。
研究人员创建了一个自动化流程,跟踪含有 ACTIONSRUNTIMETOKEN 的工件的生成,下载工件,提取令牌并在六小时内替换原始工件。
攻击者可以使用类似的流程,将工件替换为含有恶意代码的文件,如果该工件被用于其他作业,则可能造成远程代码执行 (RCE) 的风险。
另一方面,Avital 起初无法利用 GITHUBTOKEN,因为该令牌在作业结束时便会过期,而所包含的工件尚未生成。然而,随着 2 月版本 4 的工件特性发布,用户可以在工作流仍在运行时下载工件,这意味着 GITHUBTOKEN 可能会在过期前泄露。
虽然在 GITHUBTOKEN 过期前提取的时间窗口通常较小,但使用自动化流程,Avital 发现他仍可以在工件上传与作业结束之间的足够步骤时间内,窃取和利用泄露的令牌。
Avital 通过一种名为 RepoReaper 的优化流程,成功提升了 GITHUBTOKEN 利用的效率。这个流程通过选择性提取压缩工件中的 git 配置文件,利用目标仓库的 REST API 提取并利用令牌。
由于大部分 Avital 检查的工作流在项目仓库上具有写权限,即便这个权限并不是必需的,他通过拥有 GITHUBTOKEN 能够执行任何写操作作为概念验证,他使用 RepoReaper 在开源项目 clair 上创建了一个无害的分支。
快喵加速器ios攻击者可以使用自己的 RepoReaper 版本扫描工作流中的 GITHUBTOKEN,并自动利用该令牌将其恶意代码推送到目标仓库。
正如前面提到的,开源项目维护者可能并不清楚,含有潜在敏感数据和令牌的工件已经被发布在他们的仓库;此外,他们可能并未意识到在工作流中默认生成的 GITHUBTOKEN,即使在特定作业中不必要。
为了防止泄露这些令牌,进而可能导致项目的风险,项目维护者应定期审查工件的创建与权限设置,确保含有秘钥的工件不会自动发布,并在其工作流中对运行者令牌的权限进行最小化配置,Avital 说道。
Avital 已将泄露的信息报告给数十名被
08-18
美国和英国建立人工智能安全合作
美英携手加强人工智能安全与测试关键要点美国与英国联合推进人工智能AI安全与测试。合作的目标是提高AI模型评估的严格性,并加强信息共享。这一合作是由美国商务部长吉娜雷蒙多和英国科技部长米歇尔多内兰领导的...
08-18
网络培训,水务行业团体寻求增加政府资金 媒体
水系统面临的网络安全威胁日益增加关键要点美国水系统面临越来越多的网络安全威胁,呼吁加强网络安全培训和评估。各水务行业组织已经向国会呼吁提高网络安全开支。许多水务运营商希望获得网络安全培训以提升理解。法...
08-18
未受保护的Raptor Technologies网络存储桶泄露敏感的美国学校记录
美国学校应急计划泄露事件关键要点超过400万条敏感学校记录被泄露,包括美国学校的主动射击应急计划。泄露数据来自Raptor Technologies的网络存储,涉及2022年和2023年的信息。数据包...
08-18
新的自动化社交媒体账号创建工具在网络犯罪中获得关注
俄罗斯自动化账户创建工具Kopeechka被越来越多的威胁行为者利用重点内容越来越多的网络犯罪分子利用俄罗斯的自动化账户创建工具Kopeechka进行网络安全诈骗和欺诈。Kopeechka能够快速创建...