GitHub漏洞'ArtiPACKED'使仓库面临潜在的控制权接管风险

阅读量18397

发布时间 : 2024-08-16 14:41:57

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/github-vulnerability-artipacked-exposes.html

译文仅供参考,具体内容表达以及含义原文为准。

GitHub Actions 工件中新发现的一种名为 ArtiPACKED 的攻击媒介可被利用来接管仓库并访问组织的云环境。

Palo Alto Networks Unit 42研究员Yaron Avital在本周发表的一份报告中表示:“错误配置和安全漏洞的结合可能会使工件泄漏令牌,包括第三方云服务和GitHub令牌,使它们可供任何对存储库具有读取访问权限的人使用。

“这使得有权访问这些工件的恶意行为者有可能破坏这些秘密授予访问权限的服务。”

这家网络安全公司表示,它主要观察到 GitHub 代币(例如 GITHUB_TOKEN 和 ACTIONS_RUNTIME_TOKEN)的泄漏,这不仅可以让恶意行为者未经授权访问存储库,还可以让他们有能力毒害源代码并通过 CI/CD 工作流将其推送到生产环境。

GitHub 中的项目允许用户在工作流中的作业之间共享数据,并在完成后保留该信息90 天。这可能包括生成、日志文件、核心转储、测试输出和部署包。

这里的安全问题是,在开源项目的情况下,这些工件对任何人都是公开的,这使它们成为提取 GitHub 访问令牌等机密的宝贵资源。

特别是,已发现工件暴露了一个名为 ACTIONS_RUNTIME_TOKEN 的未记录环境变量,该变量的生命周期约为 6 小时,可用于在工件过期之前将其替换为恶意版本。

然后,当开发人员直接下载并执行恶意工件,或者存在配置为基于先前上传的工件运行的后续工作流作业时,这可能会为远程代码执行打开攻击窗口。

虽然GITHUB_TOKEN在作业结束时过期,但版本 4 对项目功能进行的改进意味着攻击者可以利用竞争条件场景,通过在工作流运行过程中下载项目来窃取和使用令牌。

随后,可以通过在管道作业结束和令牌失效之前创建新分支,将被盗令牌用于将恶意代码推送到存储库。但是,这种攻击基于具有“contents: write”权限的工作流。

许多与 Amazon Web Services (AWS)、Google、Microsoft、Red Hat 和 Ubuntu 相关的开源存储库被发现容易受到攻击。就GitHub而言,它已将该问题归类为信息性问题,要求用户自行承担保护他们上传的工件的责任。

“GitHub 弃用 Artifacts V3 应该会促使使用工件机制的组织重新评估他们使用它的方式,”Avital 说。“被忽视的元素,如构建工件,往往会成为攻击者的主要目标。”

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66