PyPI revoca tokens comprometidos tras GhostAction: análisis del ataque y medidas para blindar la cadena de suministro

CyberSecureFox 🦊

La Python Software Foundation (PSF) informó de la revocación de todos los tokens de PyPI potencialmente expuestos durante la campaña GhostAction, detectada a inicios de septiembre. Según PyPI, no hay indicios de abuso de los tokens robados para publicar paquetes maliciosos; aun así, la invalidación preventiva busca reducir el riesgo de accesos no autorizados y cortar cualquier cadena de ataque secundaria.

GhostAction: exfiltración de secretos mediante GitHub Actions

Investigadores de GitGuardian identificaron flujos de trabajo de GitHub Actions alterados —entre ellos, variantes del workflow FastUUID— para exfiltrar secretos hacia servidores controlados por el atacante. El aviso inicial a PyPI se envió el mismo día del hallazgo, pero un problema de filtrado de correo retrasó la respuesta operativa hasta el 10 de septiembre.

El recuento preliminar de GitGuardian apunta a la sustracción de más de 3300 secretos, incluidos tokens de PyPI, npm, DockerHub y GitHub, además de claves de API de Cloudflare y AWS y credenciales de bases de datos. Se trata de un ataque a la cadena de suministro: no apunta al software final, sino a la infraestructura de automatización (CI/CD) y al almacenamiento de secretos, con potencial para desviar releases, manipular compilaciones o escalar a otros activos.

Respuesta coordinada: rotación de credenciales y saneamiento de workflows

Para acotar el impacto, GitGuardian abrió incidencias en más de 570 repositorios afectados y notificó a los equipos de seguridad de GitHub, npm y PyPI. Muchos mantenedores revocaron y reemplazaron tokens, revirtieron commits y eliminaron workflows contaminados.

El equipo de PyPI afirmó no haber detectado compromisos de repositorios ni publicaciones maliciosas. No obstante, y siguiendo el principio de mínima confianza, decidió anular todos los tokens potencialmente comprometidos, además de contactar a los propietarios de proyectos para facilitar la recuperación y reforzar controles.

Gestión de credenciales: por qué abandonar los tokens de larga duración

Tokens efímeros y PyPI Trusted Publishers

Para quienes publican desde GitHub Actions, PyPI recomienda migrar de tokens de larga vida a credenciales de corta duración mediante Trusted Publishers. Este mecanismo genera credenciales temporales vinculadas de forma verificable al repositorio y a la identidad de la ejecución (usando relaciones de confianza y señales de identidad), lo que reduce drásticamente la ventana de explotación en caso de filtración y minimiza el riesgo de publicaciones no autorizadas.

Buenas prácticas para proteger la cadena de suministro

Menos privilegios, menos tiempo. Aplique el principio de mínimo privilegio y límites temporales a todos los secretos. Establezca permisos restringidos para GITHUB_TOKEN y evite otorgar scopes innecesarios.

Endurezca los workflows. Someta los cambios a revisión obligatoria, impida ejecuciones automáticas desde forks cuando no sean imprescindibles, fije acciones por commit SHA y reduzca la superficie de scripts externos.

Visibilidad y alertas. Active secret scanning, supervise registros de autenticación y publicación, y audite periódicamente la actividad de su cuenta en PyPI y otros registros.

Respuesta ágil. Ante signos de fuga, revocar y rotar credenciales de inmediato, reconstruir artefactos y ejecutar una revisión forense de pipelines y dependencias.

Implicaciones para el ecosistema open source

GhostAction evidencia la capacidad de los adversarios para actuar de forma amplia y discreta sobre procesos automatizados y almacenes de secretos. Aunque no haya pruebas de paquetes maliciosos en PyPI, la exposición de miles de secretos crea riesgos sistémicos: reutilización de tokens, secuestro de repositorios, manipulación de pipelines o inserción de dependencias maliciosas. Incidentes previos en la cadena de suministro —como Codecov (2021) o la contaminación de paquetes populares en npm— refuerzan el patrón: el eslabón débil suele ser la automatización y la gestión de credenciales.

El momento es oportuno para revisar políticas de secretos y publicación: adopte Trusted Publishers y tokens de corta duración, restrinja permisos por defecto, fije versiones de Actions y establezca auditorías regulares de workflows. Invertir ahora en controles de identidad y en telemetría de CI/CD es la forma más eficaz de evitar que el próximo intento de exfiltración convierta su pipeline en la puerta de entrada del atacante.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.