嘶吼RoarTalk 09-12
GitHub遭遇GhostAction供应链攻击 3325个密钥被盗
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_font3.html

 

GitHub 近期遭遇一场名为 "GhostAction" 的供应链攻击,攻击者窃取了 3325 个敏感密钥,包括 PyPI、npm、DockerHub、GitHub 的令牌,以及 Cloudflare 和 AWS 的访问密钥等。

该攻击由 GitGuardian 的研究人员发现。据报告,受影响项目之一 FastUUID 最早出现入侵迹象的时间可追溯至 2025 年 9 月 2 日。

此次攻击的手法是:攻击者利用被攻陷的维护者账户提交代码,植入恶意的 GitHub Actions 工作流文件。该文件会在 " 推送(push)" 操作或手动触发时自动运行,一旦触发,便会从项目的 GitHub Actions 环境中读取密钥,并通过 curl POST 请求将其窃取至攻击者控制的外部域名。

针对 FastUUID 的恶意工作流

GitGuardian 指出,在 FastUUID 项目中,攻击者窃取了该项目的 PyPI 令牌,但好在攻击被发现并修复前,软件包索引(package index)上未出现恶意包发布的情况。

然而,深入调查后发现,此次攻击范围远不止 FastUUID。研究人员表示,"GhostAction" 攻击行动已在至少 817 个代码仓库中注入了类似的恶意提交,所有被盗密钥均被发送至同一个窃取端点:"bold-dhawan [ . ] 45-139-104-115 [ . ] plesk [ . ] page"。 

攻击者先从合法工作流中枚举密钥名称,再将这些名称硬编码到自己的恶意工作流中,从而窃取多种类型的密钥。

9 月 5 日,GitGuardian 摸清攻击的完整范围后,立即在 573 个受影响的代码仓库中提交了 GitHub Issue,并直接通知了 GitHub、npm 和 PyPI 的安全团队。目前,已有 100 个 GitHub 代码仓库检测到入侵并回滚了恶意修改。 

攻击被发现后不久,该密钥窃取端点便已无法解析。 研究人员估计,"GhostAction" 攻击中共窃取了约 3325 个密钥,涵盖 PyPI 令牌、npm 令牌、DockerHub 令牌、GitHub 令牌、Cloudflare API 令牌、AWS 访问密钥及数据库凭据等。

泄露密钥的类型和数量

至少有 9 个 npm 包和 15 个 PyPI 包直接受此影响——在维护者撤销泄露的密钥前,这些包随时可能被发布恶意版本或植入木马的版本。 

分析显示,多个软件包生态系统的令牌均遭泄露,包括 Rust crate 和 npm 包。有几家公司的整个 SDK 产品组合都已沦陷,其 Python、Rust、JavaScript 和 Go 代码仓库同时受到恶意工作流的影响。 

尽管此次攻击与 8 月末发生的 "s1ngularity" 攻击在实际操作和技术层面存在一些相似之处,但 GitGuardian 表示,目前认为这两起攻击并无关联。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

供应链 aws 数据库
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论