GitHub Action Secrets不再安全:暴露的PAT成为入侵云环境的直接通道
攻击者利用GitHub令牌窃取机密信息并入侵云环境。GitHub Action Secrets存储敏感数据,但攻击者通过滥用个人访问令牌(PAT)获取权限,并横向移动至云服务提供商控制平面。此类攻击隐蔽性强,难以检测。建议企业保护PAT、实施零信任策略、定期轮换凭证,并加强开发者安全意识培训以应对威胁。 2025-12-9 18:11:28 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

威胁态势:攻击者利用 GitHub 令牌窃取机密

网络安全公司 Wiz 发现,威胁攻击者正通过滥用 GitHub 令牌获取 GitHub Action Secrets 的访问权限,并最终渗透至云环境。目前,众多企业使用 GitHub Action Secrets 存储和保护 CI/CD 工作流中的敏感信息,包括凭证、API 密钥和令牌。这些私有代码库长期以来被普遍认为是安全可靠的。

但 Wiz 客户事件响应团队的最新研究表明,攻击者正在利用这种盲目信任。他们发现威胁攻击者通过暴露的 GitHub 个人访问令牌(PAT)访问 GitHub Action Secrets,进而潜入云环境并肆意横行。

"问题的根源在于代码库中存储的这些机密信息,"Beauceron Security 的 David Shipley 指出,"云服务提供商的访问密钥如同黄金,它们可能长期有效,这正是攻击者所觊觎的。"

PAT 成为入侵云环境的"强力跳板"

Wiz 估计,73% 使用私有 GitHub Action Secrets 代码库的组织在其中存储了云服务提供商(CSP)凭证。当允许开发者和自动化机器人操作 GitHub 代码库和工作流的 PAT 遭到利用时,攻击者可轻松横向移动至 CSP 控制平面。

Info-Tech Research Group 技术顾问 Erik Avakian 解释称,PAT 可能成为"强力跳板",使攻击者能够冒充开发者执行各类操作。"这就像获得了进入企业云环境的后台通行证,"他表示,"一旦掌握有效的 PAT,他们就能在 GitHub 上执行各种操作,直接关联到企业的 AWS、Azure、GCP 或其他云服务,因为 GitHub 会将该 PAT 视为真正的开发者。"

通过此访问权限,威胁攻击者可"探查"各类代码库和工作流,搜寻任何涉及云访问、配置项、脚本和隐藏机密的线索。若获取真实的云凭证,他们便"掌握了企业 AWS 存储桶、Azure 订阅和其他工作流的钥匙"。

随后,攻击者可启动云资源、访问数据库、窃取源代码、安装加密矿工等恶意文件、植入恶意工作流,甚至转向其他云服务,同时建立持久化机制以便随时返回。"此时,基本上你在云环境中能做的任何操作,他们同样可以,"Avakian 强调。

隐蔽性强:攻击者轻松规避检测

Wiz 发现,仅通过 PAT 获得基本读取权限的威胁攻击者,就能利用 GitHub 的 API 代码搜索功能,发现直接嵌入工作流 yaml 代码中的机密名称(通过"${{ secrets.SECRET_NAME }}"访问)。

这种机密发现方式难以监控,因为搜索 API 调用不会被记录。此外,GitHub 托管的 Actions 运行于 GitHub 管理的资源上,使用合法的共享 IP 地址,不会被标记为恶意。攻击者可滥用机密、冒充工作流来源以利用信任关系,若代码配置不当或在其他工作流中重复使用,还可能访问其他资源,并持久化访问系统。

若被利用的 PAT 具有写入权限,攻击者更可执行恶意代码,删除工作流日志和运行记录、拉取请求及'创建分支'(用于开发实验的代码库隔离副本)。由于工作流日志很少被传输至安全信息和事件管理(SIEM)平台,攻击者极易规避检测。

值得注意的是,开发者能访问 GitHub 组织的 PAT 会使私有代码库面临风险。Wiz 研究发现,45% 的组织以明文形式私有存储云密钥,而公开代码库中仅占 8%。Shipley 指出:"在某些开发者观念中,私有代码库等于安全,但这显然并不安全。"

企业防护建议:多管齐下应对威胁

Avakian 建议,企业应将 PAT 视为其他特权凭证加以保护。云基础设施和云开发环境应通过微隔离和特权用户管理实施"零信任化",以限制横向移动。

"与其他凭证一样,为令牌设置合理有效期是最佳实践,"Avakian 表示,"令令牌过期、定期轮换并使用短期凭证,有助于抵御此类风险。"他建议实施最小权限原则,仅授予账户必要权限,而非采用'全管理员'模式。更重要的是,应将云机密移出 GitHub 工作流,并建立适当的监控和日志审查流程,标记异常工作流或云资源创建事件。

Beauceron 的 Shipley 赞同此观点,认为企业需要多管齐下的策略:良好的监控、即时响应计划,以及辅以"实质性后果"的开发者培训流程。必须激励开发者遵循安全编码最佳实践,在开发团队中建立强大的安全文化。"这方面的问题无法通过购买安全设备解决,"他强调。

"犯罪分子的手段已经升级,"Shipley 警告,"企业别无选择,必须在这些领域投入,否则将付出代价。"他补充道,还应停止盲目信任 GitHub 代码库。"代码库的本质是永久存在。若不确定代码库中是否存有云机密,必须立即排查。若存在,需要立即更换并停止新增。"

Shipley 指出,唯一值得欣慰的是,企业因推行多因素认证(MFA)提高了安全门槛,成为"自身成功的受害者"。整体安全意识的提升使得犯罪分子更难获取访问权限、身份凭证和入侵系统。"从某种滑稽的角度看,这反而是好现象,意味着犯罪分子现在必须付出更多努力才能深入系统。"

参考来源:

GitHub Action Secrets aren’t secret anymore: exposed PATs now a direct path into cloud environments

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/461289.html
如有侵权请联系:admin#unsafe.sh