GitHub Actions配置不当或致代码仓库遭劫持,多款开源项目已中招

云原生安全公司Sysdig研究团队近日发现,开发者和仓库维护者对GitHub Actions的配置不当可能导致代码仓库被劫持及机密信息泄露。

研究指出,问题核心在于pull_request_target触发事件的滥用。该事件运行于主分支上下文,可访问敏感机密和GITHUB_TOKEN的读写权限,若权限未加限制,攻击者可能通过恶意代码窃取tokens并控制仓库。

扫描结果显示,多个知名开源项目存在高风险漏洞,如Spotify的Python库Spotipy、网络安全工具Mitre以及Splunk的安全内容仓库,均被发现可能导致机密泄露。Sysdig威胁研究主管Stefan Chierici强调,开发者需充分理解pull_request_target的安全风险,避免盲目依赖,仅在必要时启用并严格限制权限。

最新文章
Copyright © DoNews 2000-2025 All Rights Reserved
蜀ICP备2024059877号-1