电话:4008119163
关闭
您当前的位置:首页 > 职场资讯 > 职场攻略

GitHub Actions配置不当存隐患,代码仓库或被劫持、机密信息或泄露

来源:网络整理 时间:2025-06-20 作者:佚名 浏览量:

IT之家于6月19日报道,Sysdig公司旗下的研究团队指出,由于开发人员和仓库管理者在GitHub Actions的配置上存在失误,这可能会引发代码仓库遭受攻击以及机密资料外泄的潜在风险。

IT之家引用薄雾浓的介绍,指出该团队认为,问题的核心在于对 pull_request_target 触发事件的过度使用。与普通的 pull_request 事件有所区别,pull_request_target 是在仓库的主分支上下文中运行的,而不是在合并后的提交环境中。

这表明它有权获取仓库中的关键机密信息(例如API密钥)以及GITHUB_TOKEN的预设读写权限;如果开发者没有对权限进行限制,攻击者便可能通过恶意代码的植入,盗取这些凭证并进而掌控整个仓库。

研究人员扫描数十个开源仓库后,发现多个高风险案例:

GitHub Actions配置不当,恐导致代码仓库被劫持、机密信息泄露_GitHub Actions配置不当,恐导致代码仓库被劫持、机密信息泄露_

Sysdig的威胁研究负责人Stefan Chierici强调,若攻击者成功获取了高级别的GITHUB_TOKEN,他们便能够篡改工作流程中的代码,盗取所有机密信息,甚至对主分支的文件进行修改,从而几乎实现对仓库的全面掌控。

他着重指出,pull_request_target 的应用涉及诸多复杂因素,开发者必须深刻认识到其中的安全隐患,以免陷入“盲目依赖”的误区。即便这一功能在安全方面表现良好,仍建议只在真正需要时才启用它,并且对访问权限进行严格把控。

客服服务热线
4008119163
24小时服务
微信公众号
手机浏览

Copyright C 2018 All Rights Reserved 版权所有 聚贤人力 皖ICP备20008326号-40

地址:安徽省合肥市高新技术开发区人力资源产业园 EMAIL:qlwl@foxmail.com

Powered by PHPYun.

用微信扫一扫