本文由第三方AI基于17173文章http://news.17173.com/content/06192025/181505059.shtml提炼总结而成,可能与原文真实意图存在偏差。不代表网站观点和立场。推荐点击链接阅读原文细致比对和校验。
GitHub Actions 配置不当,恐导致代码仓库被劫持、机密信息泄露
2025-06-19 18:15:05
神评论
云原生安全公司 Sysdig 的研究团队发现,开发者和仓库维护者配置 GitHub Actions 不当,可能导致代码仓库被劫持及机密信息泄露的风险。
援引薄雾浓介绍,该团队指出核心问题源于对 pull_request_target 触发事件的滥用。与常规的 pull_request 事件不同,pull_request_target 运行于仓库的主分支上下文,而非合并后的提交环境。
这意味着它能访问仓库的敏感机密(如 API 密钥)和 GITHUB_TOKEN 的默认读写权限,若开发者未限制权限,攻击者可能通过恶意代码注入,窃取 tokens 并控制仓库。
研究人员扫描数十个开源仓库后,发现多个高风险案例:
Spotipy 库:在 Spotify 开源的 Python 库 Spotipy 中,攻击者可注入恶意 Python 包,窃取 GITHUB_TOKEN 和其他机密信息。Spotify 团队已修复该漏洞。
Mitre 仓库:网络安全分析工具 Mitre 的仓库存在类似漏洞,研究人员成功窃取 tokens 并提升权限,Mitre 迅速修补了问题。
Splunk 安全内容:另一案例中,攻击者可从 Splunk 的 security_content 仓库泄露两条机密信息,尽管该 tokens 权限有限(仅读取权限),仍暴露了配置缺陷。
Sysdig 威胁研究主管 Stefan Chierici 指出,攻击者若能提取高权限的 GITHUB_TOKEN,可篡改工作流代码、窃取所有机密甚至修改主分支文件,近乎完全控制仓库。
他强调,pull_request_target 的使用存在复杂性,开发者需充分理解其安全风险,避免“盲目依赖”。尽管该功能可安全使用,但建议仅在必要时启用,并严格限制访问权限。
【来源:IT之家】
热门测试游戏
- 1我的世界:传奇世界概念图揭示2027年将推出全新主题公园
- 2破460万份!《杀戮尖塔2》用数据说话:反响极佳
- 3日媒:2025 年中国车企首次登上全球汽车总销量榜首,终结日本“25 年连霸”
- 4告别上班式打卡、不用再熬夜搞副本!这款武侠游戏太懂成年人了!
- 5《红色沙漠》开发商承诺发布补丁改善操作体验,为糟糕的键鼠支持致歉
- 6自由更换主职业!韩国MMO《天堂2》22周年庆开启
- 7全程高能!五款近期热门美女恋爱影游带你解锁沉浸式互动新体验
- 8护甲重做!欧美MMO《万神殿:堕落者的崛起》曝重大调整
- 9本月公测网游推荐!多个韩国MMO开服爆火,经典IP焕发新生
- 10完全免费,爷青回!《CS1.6》页游版正式发布


