本文由第三方AI基于17173文章http://news.17173.com/content/06192025/181505059.shtml提炼总结而成,可能与原文真实意图存在偏差。不代表网站观点和立场。推荐点击链接阅读原文细致比对和校验。
GitHub Actions 配置不当,恐导致代码仓库被劫持、机密信息泄露
2025-06-19 18:15:05
神评论
云原生安全公司 Sysdig 的研究团队发现,开发者和仓库维护者配置 GitHub Actions 不当,可能导致代码仓库被劫持及机密信息泄露的风险。
援引薄雾浓介绍,该团队指出核心问题源于对 pull_request_target 触发事件的滥用。与常规的 pull_request 事件不同,pull_request_target 运行于仓库的主分支上下文,而非合并后的提交环境。
这意味着它能访问仓库的敏感机密(如 API 密钥)和 GITHUB_TOKEN 的默认读写权限,若开发者未限制权限,攻击者可能通过恶意代码注入,窃取 tokens 并控制仓库。
研究人员扫描数十个开源仓库后,发现多个高风险案例:
Spotipy 库:在 Spotify 开源的 Python 库 Spotipy 中,攻击者可注入恶意 Python 包,窃取 GITHUB_TOKEN 和其他机密信息。Spotify 团队已修复该漏洞。
Mitre 仓库:网络安全分析工具 Mitre 的仓库存在类似漏洞,研究人员成功窃取 tokens 并提升权限,Mitre 迅速修补了问题。
Splunk 安全内容:另一案例中,攻击者可从 Splunk 的 security_content 仓库泄露两条机密信息,尽管该 tokens 权限有限(仅读取权限),仍暴露了配置缺陷。
Sysdig 威胁研究主管 Stefan Chierici 指出,攻击者若能提取高权限的 GITHUB_TOKEN,可篡改工作流代码、窃取所有机密甚至修改主分支文件,近乎完全控制仓库。
他强调,pull_request_target 的使用存在复杂性,开发者需充分理解其安全风险,避免“盲目依赖”。尽管该功能可安全使用,但建议仅在必要时启用,并严格限制访问权限。
【来源:IT之家】
热门测试游戏
- 1终于公测!腾讯代理新游《卡厄思梦境》官宣定档5月28日
- 2国产动作游戏新增"露骨"内容?女角色前凸后翘身材性感
- 3开服两周,我怕《异环》会变成女玩家的缅北二游
- 42026年目前最好的PC美女纯爱影游《失恋玩家》!性价比炸裂!
- 5【魔兽世界】时光服P3最爽职业!一件装备不买都能拿DPS补贴,并且适合新手
- 6千万人围观!周杰伦X这款小游戏,又把“情怀”玩明白了
- 7中国和尚通过打CS修行 还有数万元皮肤!震惊老外
- 8重磅!洛基战败 路飞决战《海贼王》最终BOSS进入倒计时
- 9精神状态领先全网!这款全程学狗叫的格斗游戏火了
- 10流放之路:降临:「流放之路2」第四段CG放出,新玩法揭晓!又是一代的玩法变体?


