Масштабна атака на GitHub Actions: як було скомпрометовано 23000 репозиторіїв

Photo of author

CyberSecureFox Editorial Team

Експерти з кібербезпеки компанії Palo Alto Networks оприлюднили результати розслідування безпрецедентної атаки на екосистему GitHub Actions, яка призвела до компрометації понад 23 000 репозиторіїв. Початком інциденту стало успішне проникнення зловмисників до популярного інструменту статичного аналізу коду SpotBugs у листопаді 2024 року.

Механізм проведення багатоетапної атаки

Розслідування виявило, що первинним вектором атаки став Personal Access Token (PAT), необачно доданий розробником SpotBugs до CI-пайплайну. Зловмисники використали вразливість у механізмі pull_request_target, надіславши шкідливий пулл-реквест для викрадення токену. Отримавши доступ, атакуючі розширили периметр компрометації на інші критичні проекти, включаючи Reviewdog та tj-actions/changed-files.

Технічні особливості компрометації

Атака характеризувалася складною багатоетапною структурою. Після отримання початкового доступу зловмисники впровадили шкідливий код у популярний пакет tj-actions/changed-files. Модифікований компонент здійснював несанкціоноване збирання конфіденційних даних з процесів CI/CD та їх експорт через публічні логи.

Масштаби впливу та цільові активи

В ході атаки було скомпрометовано конфіденційні дані 218 репозиторіїв. Особливу увагу зловмисники приділили проектам криптовалютної біржі Coinbase, проте, за офіційними даними компанії, спроба проникнення в їхню інфраструктуру виявилася невдалою.

Виявлені недоліки в архітектурі GitHub Actions

Інцидент висвітлив критичні вразливості в системі безпеки GitHub Actions, зокрема недосконалості механізму управління тегами та обмежені можливості аудиту користувацьких дій. Особливе занепокоєння викликає можливість модифікації існуючих тегів та недостатній контроль ланцюжка довіри між взаємопов’язаними репозиторіями.

Для мінімізації ризиків подібних інцидентів фахівці рекомендують негайно оновити всі секрети в потенційно скомпрометованих репозиторіях та провести ретельний аудит логів GitHub Actions за період 10-14 березня 2025 року. Критично важливо перевірити наявність конфіденційної інформації в base64-кодованих даних. Цей випадок демонструє необхідність регулярного аудиту безпеки та впровадження принципу мінімальних привілеїв при налаштуванні CI/CD-процесів.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.