Py学习  »  Git

迄今最大供应链入侵事件:GhostAction攻击窃取GitHub中3325个机密凭证

FreeBuf • 2 月前 • 325 次点击  


Part01

攻击事件概述


    2025年9月2日,GitHub用户"Grommash9"向FastUUID项目提交了一个标记为"Github Actions Security"的工作流文件。该文件看似常规自动化脚本,实则为收集CI/CD(持续集成/持续交付)机密凭证并发送至外部服务器的恶意代码。FastUUID是一个用于高效生成和处理通用唯一标识符(UUID)的开源Python库。


    Part02

    攻击技术分析


    9月5日,GitGuardian网络安全研究人员发现异常活动,确认FastUUID代码库已遭入侵。恶意工作流包含将机密凭证打包成HTTP POST请求并发送至45.139.104.115服务器的指令。攻击者窃取的数据包含项目PyPI(Python包索引)令牌,但调查显示入侵期间未发布恶意软件包。PyPI及时将项目设为只读模式防止进一步滥用,维护者随后删除了恶意提交。


    Part03

    攻击规模与影响


    GitGuardian后续分析显示,数百个代码库被植入几乎相同的工作流文件。该攻击被命名为"GhostAction"供应链攻击。


    根据报告:

    • 涉及817个代码库中的327名开发者
    • 窃取3325个机密凭证,包括DockerHub凭据、GitHub令牌和npm发布密钥
    • 攻击者分析合法工作流文件识别在用凭证,并将这些凭证名称硬编码至恶意工作流
    • 每个提交都针对具体项目进行个性化调整
    • 数据外传服务器始终指向"plesk.page"域名(该域名于9月5日下午停止解析)

    Part04

    响应与补救措施


    GitGuardian团队直接在被入侵代码库中创建问题通知开发者:

    • 成功提醒573个项目维护者
    • 部分项目已禁用GitHub问题功能或彻底删除代码库
    • 确认部分凭证已被滥用,攻击者尝试访问AWS环境和数据库服务


    受影响项目涵盖Python、JavaScript、Rust和Go等多种编程语言,多家公司的完整SDK产品组合遭篡改。由于大量项目被入侵,被盗的npm和PyPI令牌仍可能被用于发布恶意版本。


    Part05

    后续防护


    截至9月5日下午:

    • GitGuardian已通知GitHub、npm和PyPI平台
    • 各平台安全团队正在监控可疑软件包发布
    • 至少9个npm和15个PyPI项目因令牌泄露仍存在风险(尚未确认恶意发布)
    • GitGuardian已公布入侵指标(IoC),包括工作流文件名、提交信息和恶意服务器地址


    GhostAction攻击仍在调查中,目前确认这是迄今为止规模最大的GitHub工作流入侵事件,影响数百个项目并暴露数千个机密凭证。


    参考来源:

    GhostAction Attack Steals 3,325 Secrets from GitHub Projects

    https://hackread.com/ghostaction-attack-steals-github-projects-secrets/




    推荐阅读


    电台讨论


    图片

    Python社区是高质量的Python/Django开发社区
    本文地址:http://www.python88.com/topic/186479