对一些大型公司的主仓开源库中GitHub Actions工作流生成的构建工件进行的分析显示 ,这些工件中包含了对第三方云服务以及GitHub本身的库泄敏感访问令牌 ,此外 ,露访GitHub在今年对工件功能进行的问令一项改动引入了一种竞争条件,攻击者可以利用这一点来滥用此前无法使用的牌代GitHub令牌。
Palo Alto Networks的码云面临研究员Yaron Avital进行的调查发现 ,在数十个公共库中存储的环境工件中发现了机密信息 ,其中一些库对应的高防服务器风险项目由Google 、Microsoft、主仓Amazon AWS、库泄Canonical、露访Red Hat、问令OWASP等大型组织维护 ,牌代这些令牌提供了对各种云服务和基础设施、码云面临音乐流媒体服务等的环境访问权限 。 “这使得恶意行为者能够通过访问这些工件 ,潜在地破坏这些机密信息所授予访问权限的服务,”Avital在报告中写道 ,“在我们此次研究中发现的大多数易受攻击的项目中,云计算最常见的泄露是GitHub令牌的泄露 ,这使得攻击者能够对触发的GitHub库采取行动,这可能导致恶意代码的推送 ,通过CI/CD管道流入生产环境,或访问存储在GitHub库和组织中的机密信息。” 机密信息如何被包含在工件中GitHub Actions是一种CI/CD服务,允许用户在GitHub或自己的基础设施中设置工作流 ,以自动化代码构建和测试 ,免费模板这些工作流在.yml文件中使用YAML语法定义,当库中发生特定触发器或事件时会自动执行。例如,新代码提交可能会触发一个操作来编译和测试该代码并生成报告。 Actions工作流通常会生成构建工件,这些工件可以是编译后的二进制文件、测试报告、日志或其他执行工作流及其各个作业所产生的文件,这些工件会被存储90天,并且可以被其他工作流或同一工作流的一部分所使用 。在开源项目中,这些工件通常对所有人可见 然而 ,服务器租用在工作流执行过程中 ,常常会将访问令牌临时存储在容器的环境变量或其他临时文件中,以便作业能够访问完成所需的外部工具和服务。因此 ,必须格外小心,确保这些机密信息在工作流完成后不会离开该环境 。 Avital发现的一个示例是 ,一个被许多项目使用的流行代码静态检查工具生成了一个日志,该日志包括了环境变量;该日志随后被保存为一个工件 。代码静态检查工具是静态代码分析工具,源码库用于查找错误、漏洞和风格问题 ,以提高代码质量 。 更常见的是 ,通过使用actions/checkout命令创建库的本地克隆 ,以执行作业时暴露了GitHub令牌。作为这一过程的一部分 ,会创建一个临时的GITHUB_TOKEN并将其保存到本地.git文件夹中 ,以允许执行经过认证的git命令 ,该令牌应为临时令牌 ,源码下载并在工作流完成后停止工作 ,但如果暴露,仍然有方法可以滥用它。 “根据我的观察 ,用户通常——也是错误地——将他们整个checkout目录作为工件上传,”Avital在他的报告中写道 ,“该目录包含存储持久化GITHUB_TOKEN的隐藏.git文件夹,导致公开可访问的工件中包含了GITHUB_TOKEN 。” Avital在工件中发现的另一个GitHub令牌是ACTIONS_RUNTIME_TOKEN,它在调用特定的GitHub Actions时存储在环境变量中,例如actions/cache和actions/upload-artifact 。与仅在工作流运行期间有效的GITHUB_TOKEN不同,ACTIONS_RUNTIME_TOKEN即使在工作流完成后仍然有效六小时,因此存在较大的滥用风险。 “我自动化了一个流程 ,可以下载工件,提取ACTIONS_RUNTIME_TOKEN ,并使用它来替换该工件为恶意版本,”这位研究人员写道 ,“后续的工作流作业通常依赖于之前上传的工件 ,这类情况为远程代码执行(RCE)打开了大门 ,攻击者可以在运行作业的Runner上执行恶意工件 。如果开发人员下载并执行了恶意工件 ,也可能导致工作站被入侵 。” 新的GITHUB_TOKEN竞态条件如前所述 ,GITHUB_TOKEN在工作流完成时失效 ,工件只有在工作流完成后才可用,然而,自今年二月起,情况发生了变化。 GitHub Actions Artifacts的第4版引入了在工作流运行期间通过用户界面或API下载工件的功能,这是社区请求的一项功能,在许多情况下非常有用 ,例如在批准发布前审查工件 ,或在有许多作业的工作流中尽早获取工件 ,以节省完成所有作业所需的时间。 但随着Avital发现GITHUB_TOKEN经常在工件中暴露,这一新功能也引入了一个攻击者可能利用的竞态条件 :如果攻击者知道工作流何时开始 ,他们可以尝试在工作流尚未完成时获取工件并提取GITHUB_TOKEN,因为此时该令牌仍然有效。 成功率因工作流而异。在许多情况下 ,生成工件是作业执行的最后一步之一 ,因此下载工件、提取令牌并进行恶意操作的时间窗口非常小,然而 ,一些工作流在生成工件后还有更多步骤,因此只需找到这些工作流即可。正如Avital指出的那样 ,已经切换到v4版本工件API的项目列表正在迅速增长,因为v3版本计划在11月弃用。 为了扩大攻击范围和可以针对的工作流数量 ,这位研究人员通过创建一个恶意工作流显著提高了攻击的性能。该恶意工作流运行在GitHub的基础设施上,并在目标库中的某个工作流执行时触发 。恶意工作流每秒发送数十个API请求 ,以便立即检测到工件生成并下载它。虽然工件是归档的 ,但研究人员创建了一个脚本 ,只提取包含令牌的git配置文件 ,而不是解压整个工件,从而显著提高了攻击的效率。 缓解措施为了帮助防御此类攻击,这位研究人员创建了一个名为upload-secure-artifact的自定义GitHub操作,其他人可以将其包含在他们的工作流中 ,以扫描生成的工件中的机密信息 ,并在检测到任何机密信息时阻止其上传。 “GitHub弃用Artifacts V3应该促使使用该工件机制的组织重新评估他们的使用方式,”研究人员写道,“根据最小权限原则减少runner令牌的工作流权限,并审查CI/CD管道中的工件创建过程。” |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)万和灶质量如何?(万和灶质量评估及用户评价)三星Galaxy J5如何开启预览文本优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食)电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)红米2自动接听如何设置探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)源码库企业服务器网站建设b2b信息平台云服务器香港物理机亿华云