Github Action Hacking probablemente ha llevado a otro en el ataque de la cadena de suministro de Cascade

Un ataque en cascada contra la cadena de suministro que comenzó con el compromiso de acción “ReviewDog / Action-SettUp @ V1” GitHub habría llevado a la violación reciente de “Acciones TJ / Archivos modificados” que revelaron secretos de CI / CD.

La semana pasada, un ataque de la cadena de suministro contra la acción de GitHub de los archivos TJ-Action / Modified tenía malware de secretos de CI / CD a los periódicos de flujo de trabajo para 23,000 estándares. Si estos periódicos hubieran sido públicos, el atacante podría haber robado los secretos.

Los desarrolladores de TJ-Actions no pueden determinar exactamente cómo los atacantes han comprometido un token de acceso personal GitHub (PAT) utilizado por un bot para hacer cambios en el código de malware.

Hoy, los investigadores de Wiz piensan que pueden haber encontrado la respuesta en forma de ataques de cadena de suministro en cascada que comenzaron con otra acción de GitHub llamada “ReviewO / Action-Settup”.

La compañía de seguridad cibernética informa que los atacantes primero comprometieron la etiqueta V1 para la acción de revisión de Ghuhub / Action-Settup e inyectaron un código similar para vaciar los secretos CI / CD a los archivos diarios.

Como los archivos modificados por TJ-Action / Eslint utilizan la acción ReviewDog / Action-Settup, se cree que la acción comprometida se ha utilizado para vaciar el token de acceso personal TJ-Action y volarlo.

“Creemos que es probable que el compromiso ReviewDog / Action-SettUp sea la profunda causa del compromiso del bot de Pat TJ-Actions”. Explica wiz en el informe.

“TJ-Action / Eslint-Changed-Files utiliza reviseDog / Action-settup @ v1, y el marco modificado de TJ-Action / Files ejecuta esta acción de archivos TJ-Action / Eslint-Changed con un token de acceso personal”.

“La acción ReviewDog fue casi comprometida al mismo tiempo que el compromiso de TJ-Action”.

Los atacantes insertaron una nómina codificada en la base base.

Como en el caso de las acciones de TJ, los secretos expuestos serían visibles en los estándares públicos dentro del marco de los periódicos de flujo de trabajo.

Presentación del ataque de la cadena de suministro
Fuente: Wiz

Además de la etiqueta ReviewDog / Action-SettUp @ V1 que ha sido confirmada como violada, las siguientes acciones también pueden verse afectadas:

  • ReviewDog / Action-Shellcheck
  • ReviewDog / Action-Composite-Plate
  • ReviewDog / Action-StaticCheck
  • ReviewDog / Action-At-Grep
  • ReviseDog / tipos de acción

Wiz explica que la violación de seguridad del Revoy fue corregida, pero informaron al equipo y al Github de sus conclusiones para evitar la reaparición.

Aunque no se ha determinado el método exacto de violación, los comentarios de Wiz según los cuales la revisión del perro mantiene una gran base de contribuyentes y acepta nuevos miembros a través de invitaciones automatizadas, lo que naturalmente aumenta el riesgo.

En particular, si la acción permaneciera comprometida, un ataque repetido contra las acciones de TJ / archivos modificados con un resultado exitoso sería prácticamente posible, lo que podría exponer los secretos CI / CD simplemente girados.

Recomendaciones

Wiz sugiere que tienen lugar proyectos potencialmente afectados Esta solicitud de GitHub Para verificar las referencias para revisar dog / acción-settup @ v1 en los estándares.

Si las cargas útiles Base64 Double Cocoding se encuentran en los periódicos de flujo de trabajo, esto debe considerarse una confirmación, se han revelado sus secretos.

Los desarrolladores deben eliminar inmediatamente todas las referencias a las acciones asignadas entre ramas, eliminar los periódicos de flujo de trabajo y rotar todos los secretos potencialmente expuestos.

Para evitar compromisos similares en el futuro, las acciones de PIN GitHub para cometer un hashsing en lugar de etiquetas de versión y usar la función de lista de autorización de GitHub para restringir las acciones no autorizadas.

Estos ataques de la cadena de suministro y los secretos de CI / CD revelados inevitablemente tienen un efecto duradero en los proyectos impactados, por lo que es necesaria una acción rápida para mitigar los riesgos.

Basado en un análisis de las acciones maliciosas de 14 millones, descubra las 10 técnicas principales ATTR & CK con el 93% de los ataques y cómo defenderse contra ellos.

Exit mobile version