セキュリティ

GoogleやMicrosoftの著名なオープンソースプロジェクトからGitHubトークンが漏えいしていたことが判明


GitHub上にあるGoogleやMicrosoft、Amazon Web Services(AWS)、Red Hatなどの複数の著名なオープンソースプロジェクトから、GitHubの認証トークンが漏えいしていたことが判明しました。認証トークンの漏えいは、GitHubが提供しているワークフロー自動化ツール・GitHub Actionsを通じて発生するとのことです。

ArtiPACKED: Hacking Giants Through a Race Condition in GitHub Actions Artifacts
https://unit42.paloaltonetworks.com/github-repo-artifacts-leak-tokens/


GitHub Actions artifacts found leaking auth tokens in popular projects
https://www.bleepingcomputer.com/news/security/github-actions-artifacts-found-leaking-auth-tokens-in-popular-projects/

Unit 42 researchers uncover critical GitHub Actions vulnerability
https://www.developer-tech.com/news/unit-42-researchers-critical-github-actions-vulnerability/

GitHub Actionsはプロジェクトのビルドやテスト、デプロイのパイプラインを自動化する継続的インテグレーションと継続的デリバリー(CI/CD)のためのツールです。ユーザーはGitHub Actionsを使うことで、リポジトリに対するプルリクエストをビルドしてテストしたり、マージされたプルリクエストを運用環境にデプロイしたりするワークフローを作成できます。

GitHub Actionsでは、ワークフロー実行中に生成されるファイルを「artifacts(成果物)」として保存する機能があります。サイバーセキュリティ企業・Palo Alto Networksの脅威インテリジェンスチームであるUnit 42は、このartifactsを通じてGitHubの著名なオープンソースプロジェクトから、GitHubトークンやAPIキーなどの情報が漏えいしていたと報告しました。


Unit 42が「ArtiPACKED」と呼ぶ攻撃手法は、GitHubの安全でないデフォルト設定やユーザーの設定ミス、不十分なセキュリティチェックといった要因の組み合わせで可能になります。問題の1つは、リポジトリコードをクローンしてワークフロー実行中に使用できるようにする「actions/checkout」アクションの設定です。

デフォルトでは、「actions/checkout」アクションはワークフロー内の認証済みオペレーションを可能にするため、GitHubトークンをローカルの.gitディレクトリに保持します。しかし、ユーザーが誤ってチェックアウトディレクトリ全体をartifactsの一部としてアップロードした場合、gitフォルダ内のGitHubトークンが公開されてしまうそうです。また、同じフォルダにはAPIキーやクラウドサービスへのアクセストークン、さまざまなアカウント資格情報などが含まれている可能性があるとのこと。


もう1つの問題は、環境変数を使用してGitHubトークンを格納するCI/CDパイプラインです。ワークフロー内のアクションやスクリプトがこれらのデータを意図的に、あるいは誤ってログに記録した場合、ログはartifactsとしてアップロードされてしまいます。

これらの問題により、悪意のある攻撃者がGitHubトークンをartifactsのログから抽出し、有効期限が切れる前に悪用することができるとUnit 42は主張しています。また、Unit 42はGitHub Actionsを使用するプロジェクトやパブリックリポジトリを特定し、自動スクリプトでそれらをスキャンして攻撃対象を絞ることも可能だとのこと。

もし悪意のあるアクターがGitHubトークンなどを発見した場合、プライベートリポジトリにアクセスしたり、プライベートなソースコードを盗み出したり、悪意のあるコードを仕込んだりすることが可能となります。


Unit 42による調査の結果、以下の14の大規模なオープンソースプロジェクトでGitHubトークンを含むartifactsが公開されていることを発見しました。すでに以下のプロジェクトには連絡済みであり、いずれも問題を修正したと報告されています。

・firebase/firebase-js-sdk(Google)
・microsoft/TypeScript-repos-automation, microsoft/json-schemas, microsoft/typescript-bot-test-triggerer, Azure/draft(Microsoft)
・Ubuntu/adsys(Canonical)
・quay/clair(Red Hat)
・CycloneDX/cdxgen(OWASP)
・opensearch-project/security(AWS)
・penrose/penrose
・Aiven-Open/guardian-for-apache-kafka
・Deckhouse/Deckhouse
・datalad/git-annex
・schemacrawler/SchemaCrawler
・zama-ai/concrete-ml
・official-stockfish/Stockfish
・libevent/libevent

なお、Unit 42はこの問題をGitHubのバグ報奨金プログラムにも報告しましたが、GitHubはこの問題をバグではなく「情報」として分類し、アップロードしたartifactsの保護はユーザーに責任があるという判断を下したとのことです。

この記事のタイトルとURLをコピーする

・関連記事
GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り - GIGAZINE

GitHubに100種類以上の機能を追加し、インターフェースを使いやすく改良するブラウザ拡張機能「Refined GitHub」 - GIGAZINE

「GitHub Copilotがコードを違法にコピーしている」と主張する開発者による訴訟の大部分を裁判所が棄却 - GIGAZINE

GitHubがサイバー犯罪者によるマルウェア配信の温床として悪用されているという指摘 - GIGAZINE

GitHubに数百万件もの「悪意のあるコードを埋め込んだ既存リポジトリのコピー」がアップロードされていたという報告 - GIGAZINE

著作権違反で削除通知を送られたGitHubプロジェクトは1年で2万件以上 - GIGAZINE

AmazonはGitHubをスクレイピングしてAIモデルをトレーニングするグレーな方法を採用していることが明らかに - GIGAZINE

in ソフトウェア,   ネットサービス,   セキュリティ, Posted by log1h_ik

You can read the machine translated English article here.