Найти в Дзене
Krakoziaber

"От хакеров до хаоса: Как токен GitHub стал ключом к атаке на Tj-actions"

Недавно произошла атака на цепочку поставок, затронувшая популярное действие GitHub tj-actions/changed-files, что привело к цифровым разрушениям и затронуло 218 репозиториев GitHub. По мере углубления расследования, становятся ясны истоки этой сложной кибератаки, раскрывая как начальную компрометацию, так и конечные цели. Хотя основной целью были проекты GitHub, связанные с Coinbase, популярной криптовалютной биржей, начальная точка атаки была связана с кражей одного токена из рабочего процесса Spotbugs. Это позволило злоумышленнику получить несанкционированный доступ и скомпрометировать множество проектов GitHub. Spotbugs — это инструмент статического анализа, выявляющий ошибки в коде Java, поддерживаемый RD_MNTNR, который также был активным разработчиком reviewdog, проекта GitHub по автоматизированному обзору и тестированию кода. Взломreviewdog привел к изменению файловtj-actions/changed-files. Объяснение атаки tj-actions/changed-files 14 марта исследователи безопасности обнаружили,

Недавно произошла атака на цепочку поставок, затронувшая популярное действие GitHub tj-actions/changed-files, что привело к цифровым разрушениям и затронуло 218 репозиториев GitHub. По мере углубления расследования, становятся ясны истоки этой сложной кибератаки, раскрывая как начальную компрометацию, так и конечные цели.

Хотя основной целью были проекты GitHub, связанные с Coinbase, популярной криптовалютной биржей, начальная точка атаки была связана с кражей одного токена из рабочего процесса Spotbugs. Это позволило злоумышленнику получить несанкционированный доступ и скомпрометировать множество проектов GitHub.

Spotbugs — это инструмент статического анализа, выявляющий ошибки в коде Java, поддерживаемый RD_MNTNR, который также был активным разработчиком reviewdog, проекта GitHub по автоматизированному обзору и тестированию кода. Взломreviewdog привел к изменению файловtj-actions/changed-files.

Объяснение атаки tj-actions/changed-files

14 марта исследователи безопасности обнаружили, что исходный код tj-actions/changed-files был изменен. GitHub Actions — это фреймворки непрерывной интеграции и непрерывной доставки (CI/CD), предназначенные для оптимизации создания, тестирования и развертывания кода.

Представитель StepSecurity прокомментировал: «В этой атаке злоумышленники изменили код действия и задним числом обновили несколько тегов версий, чтобы ссылаться на вредоносный коммит. Скомпрометированное действие печатает секреты CI/CD в журналах сборки GitHub Actions».

-2

«Если журналы рабочего процесса общедоступны (например, в публичных репозиториях), любой потенциально может прочитать эти журналы и получить раскрытые секреты. Нет никаких доказательств того, что просочившиеся секреты были вывезены в какой-либо удаленный сетевой пункт назначения», — добавили они.

В сообщении в блоге компания Endor Labs, занимающаяся безопасностью цепочки поставок программного обеспечения, написала: «Злоумышленник, скорее всего, не искал секреты в публичных репозиториях — они уже публичны. Скорее всего, они хотели скомпрометировать цепочку поставок программного обеспечения для других библиотек с открытым исходным кодом, двоичных файлов и артефактов, созданных с помощью этого. Любой публичный репозиторий, который создает пакеты или контейнеры как часть конвейера CI, мог быть затронут. Это означает, что потенциально тысячи пакетов с открытым исходным кодом могут быть скомпрометированы».

По первоначальным оценкам, атака имела ошеломляющие последствия: было скомпрометировано около 23 000 репозиториев. Однако более тщательное расследование показало, что фактический ущерб был значительно меньше: вредоносная фиксация tj-actions раскрыла конфиденциальные секреты только 218 репозиториев.

Инциденту был присвоен официальный номер CVE — CVE-2025-30066, который впоследствии был добавлен в каталог известных эксплуатируемых уязвимостей (KEV) Агентства по кибербезопасности и безопасности инфраструктуры США (CISA).

Дальнейшее расследование показало, что злоумышленник успешно проник в проект GitHub reviewdog/action-setup, внедрив вредоносный бэкдор, который сработал при запуске зависящего от него проекта tj-actions/eslint-changed-files.

Новые откровения: Coinbase и Spotbugs

20 марта исследователи из подразделения Unit42 компании Palo Alto Networks обнаружили, что первоначальной целью атаки была Coinbase, а именно ее проект AgentKit с открытым исходным кодом GitHub. Злоумышленники попытались использовать публичный конвейер CI/CD проекта, вероятно, чтобы использовать его в качестве плацдарма для дальнейших взломов.

Однако атака была частично предотвращена, поскольку злоумышленники не смогли получить доступ к секретам Coinbase или использовать их, а также опубликовать вредоносные пакеты. Исследователи Unit42 полагают, что после этой первоначальной атаки тот же субъект угрозы активизировал свои действия, что привело к более значительной и масштабной атаке, которая привлекла внимание всего мира.

2 апреля исследователи Unit42 сообщили, что им удалось собрать воедино этапы, которые привели к изначальному взлому, на основе рекомендаций, опубликованных разработчиками reviewdog.

По данным Unit42, злоумышленники изначально получили доступ, используя рабочий процесс GitHub Actions для Spotbugs в ноябре 2024 года, что позволило им перемещаться между репозиториями Spotbugs, пока они не получили доступ к reviewdog.

-3

Хронология атаки

  • Ноябрь 2024 г.: Злоумышленник получил несанкционированный доступ к Spotbugs.
  • 6 декабря 2024 г.: Злоумышленник использовал уязвимый рабочий процесс «pull_request_target», чтобы украсть персональный токен доступа (PAT) сопровождающего с помощью вредоносного запроса на извлечение, отправленного одноразовой учетной записью пользователя (randolzflow).
  • 11 марта 2025 г.: Злоумышленник использовал украденный PAT для добавления еще одного фиктивного пользователя (jurkaofavak) в репозиторий Spotbugs. Затем этот пользователь отправил вредоносный рабочий процесс GitHub Actions, который извлек второй PAT, принадлежащий сопровождающему reviewdog (RD_MNTNR), который также имел права доступа к Spotbugs. Украденный PAT предоставил злоумышленнику доступ на запись в репозиторий reviewdog/action-setup, что позволило ему заменить тег v1 вредоносным коммитом из разветвленного репозитория.
  • 14 марта 2025 г.: CI Coinbase извлек и выполнил измененную версию. К счастью, план злоумышленника по проникновению в системы Coinbase был сорван. Быстрая реакция компании на попытку взлома сыграла решающую роль в смягчении ущерба, поскольку компания оперативно получила уведомление о потенциальной уязвимости безопасности и предприняла решительные действия по удалению вредоносного рабочего процесса.
  • 14 марта 2025 г.: Исследователи StepSecurity обнаружили, что исходный код tj-actions/changed-files был подделан.
  • 15 марта 2025 г.: Уязвимость была раскрыта компанией MITRE и ей был присвоен идентификатор CVE — CVE-2025-30066.
  • 16 марта 2025 г.: Аднан Хан, независимый исследователь в области наступательной безопасности, опубликовал отчет, указывающий на взлом другой организации GitHub, reviewdog.
  • 18 марта 2025 г.: CISA добавила CVE-2025-30066 в свой каталог KEV.
  • 18 марта 2025 г.: Разработчики Reviewdog опубликовали рекомендацию по безопасности.
  • 20 марта 2025 г.: Подразделение Unit42 компании Palo Alto Networks сообщило, что первоначальными целями атаки были проекты, связанные с Coinbase.
  • 2 апреля 2025 г.: В новом обновлении от подразделения Unit42 компании Palo Alto Networks говорится, что атака была связана с кражей одного токена из рабочего процесса Spotbugs.

Дополнительная интересная информация:

"Уязвимость нулевого дня в Windows: как APT-группы использовали её почти десятилетие"

"Dependency-Check — секретное оружие разработчиков для анализа зависимостей"

"GenAI — новое оружие хакеров: как ИИ взламывает Google Chrome"

2025 год НАСТУПИТ ЛИ ЭРА БЕЗ ПАРОЛЕЙ? видео

"Уязвимость нулевого дня Apple (CVE-2025-24085) видео

Онлайн-заработок видео

Статья носит исключительно информационный характер и не является инструкцией или призывом к совершению противоправных деяний. Наша цель - рассказать о существующих уязвимостях, которыми могут воспользоваться злоумышленники, предостеречь пользователей и дать рекомендации по защите своей личной информации в Интернете. Авторы не несут ответственности за использование информации. Помните, что не стоит забывать о безопасности своих личных данных.

МЕТА ТЕГИ

#Кибератака, #GitHub, #цепочка поставок, #Coinbase, #Spotbugs, #CI/CD, #безопасность, #уязвимость, #CVE-2025-30066, #вредоносный код, #компрометация, #кибербезопасность, #CISA, #Unit42, #Palo Alto Networks, #reviewdog, #tj-actions/changed-files