Kommen wir zu dem Angriff auf die Lieferkette von tj-actions/changed-files. Lesen Sie weiter für TL;DR, was Sie tun sollten, was passiert ist, und weitere Informationen.
TL;DR
- Die tj-actions/geänderte-dateien
GitHub Action, das derzeit in mehr als 23.000 Repositories verwendet wird, wurde kompromittiert, wobei Geheimnisse durch Workflow-Protokolle durchsickern und Tausende von CI-Pipelines betroffen sind.
- Alle mit Tags versehenen Versionen wurden geändert, was die Tag-basierte Anheftung unsicher macht. Öffentliche Repositories sind am stärksten gefährdet, aber auch private Repos sollten ihre Gefährdung überprüfen.
- Zu den Sofortmaßnahmen gehören die Identifizierung der betroffenen Arbeitsabläufe, das Entfernen aller Verweise auf die kompromittierte Aktion, die Rotation der Geheimnisse und die Überprüfung der Protokolle auf verdächtige Aktivitäten.
Aikidos Antwort: Wir haben eine neue SAST-Regel veröffentlicht, die jede Nutzung mit kritischem Schweregrad (Score 100) kennzeichnet. Aikido kann Ihre Github-Aktionen automatisch festhalten, um diese Art von Exploit in Zukunft zu verhindern.
Zunächst einmal: Was sollten Sie tun?
Prüfen Sie, ob Sie von der j-actions/geänderte-dateien
Angriff auf die Lieferkette:
A) Suche nach tj-actions
in Ihrer Codebasis
B) Verwenden Sie diese Github-Abfrage, um Verweise auf die betroffene GitHub-Aktion in den Repositories Ihrer Organisation zu finden (ersetzen Sie [your-org] durch den Namen Ihrer Organisation).
Nicht mehr verwenden tj-actions/geänderte-dateien
so schnell wie möglich und entfernen Sie alle Verweise auf die gefährdete Aktion.
Rotieren Sie die Geheimnisse der betroffenen Pipelines und überprüfen Sie die Protokolle Ihrer (Drittanbieter-)Dienste auf verdächtige Verwendung der exponierten Token; konzentrieren Sie sich zunächst auf Repos mit öffentlich zugänglichen CI-Runner-Protokollen.
Kommen wir zu dem Angriff: Was ist passiert?
Ein Sicherheitsvorfall, der die tj-actions/geänderte-dateien
GitHub Action wurde Mitte März 2025 entdeckt. Angreifer schleusten bösartigen Code ein, der über Workflow-Protokolle CI/CD-Geheimnisse preisgab. Der Vorfall wurde zuerst von Step Security gemeldet und wurde CVE-2025-30066 zugeordnet.
Obwohl noch unklar ist, was passiert ist und wie der Code verbreitet wurde, deuten die meisten Berichte darauf hin, dass der Angreifer ein mit dem tj-actions-bot-Konto verknüpftes GitHub Personal Access Token (PAT) kompromittiert hat, was es dem Angreifer ermöglichte, nicht autorisierte Änderungen vorzunehmen, bösartigen Code einzuschleusen und Versions-Tags zu manipulieren.
Zeitlicher Ablauf der Ereignisse:
Vor dem 14. März 2025: Der bösartige Code begann sich auf die betroffenen Repositorys auszuwirken und führte dazu, dass Geheimnisse in öffentliche Protokolle gelangten.
14. März 2025: Sicherheitsforscher haben die Sicherheitslücke entdeckt und das Bewusstsein dafür geschärft.
15. März 2025: Das bösartige Skript, das auf GitHub Gist gehostet wurde, wurde entfernt. Das kompromittierte Repository wurde kurz offline genommen, um die bösartigen Änderungen rückgängig zu machen, und später ohne die schädlichen Änderungen wiederhergestellt.
15. März 2025: Das Repo ist wieder online mit einer Erklärung zu dem Angriff; der Betreuer hat sich ebenfalls zu dem Angriff geäußert.
Auch wenn die unmittelbare Bedrohung beseitigt wurde, können zwischengespeicherte Versionen der kompromittierten Aktion immer noch ein Risiko darstellen. Zum Schutz sensibler Anmeldedaten ist eine proaktive Schadensbegrenzung erforderlich.
Welche Auswirkungen hat der Angriff tj-actions/changed-files?
Repositories mit beliebten tj-actions/geänderte-dateien
Insbesondere bei öffentlichen Unternehmen besteht die Gefahr, dass die in ihren Pipelines verwendeten Geheimnisse nach außen dringen. Diese Geheimnisse wurden durch den bösartigen Code des Bedrohungsakteurs in Workflow-Protokollen offengelegt. Obwohl keine bestätigte externe Datenexfiltration stattfand, könnten böswillige Akteure auf Protokolle öffentlicher Repositories zugreifen. Private Repositories sind weniger betroffen, sollten aber dennoch ihre Gefährdung bewerten und Geheimnisse rotieren, falls sie betroffen sind.
Öffentliche Repositories: Hohes Risiko aufgrund der öffentlichen Offenlegung von Workflow-Protokollen, die Geheimnisse enthalten.
Private Repositories: Geringeres Risiko, aber die Offenlegung aktiver Geheimnisse in Ihren Workflow-Protokollen stellt immer noch ein erhebliches Risiko dar.
Benutzer von Cache-Aktionen: Workflows, die die gefährdete Aktion im Cache gespeichert haben, können weiterhin gefährdet sein, bis die Caches geleert werden.
Wie kann Aikido helfen?
Wir haben eine neue SAST-Regel die jede tj-actions/geänderte-dateien
Verwendung mit kritischer Schweregrad (Punktzahl 100). Wenn Sie bereits Aikido verwenden, sind Sie abgesichert. Wenn Sie kein Aikido-Konto haben, können Sie eine Verbindung herstellen und Ihre Einrichtung in wenigen Sekunden scannen.
Über diesen Angriff hinaus pinnt Aikido auch automatisch Ihre Github-Aktionen, um diese Art von Angriffen in Zukunft zu verhindern.
Und unser firmeneigener Malware-Bedrohungs-Feed - Aikido Intel - erkennt Malware innerhalb von 3 Minuten nach der Veröffentlichung auf npm, pypi und wird bald auf Github-Aktionen ausgeweitet.
Wir machen es Ihrer Software-Lieferkette leicht und warnen Sie frühzeitig vor neuen Risiken und Angriffen.
Erfahren Sie mehr über den Angriff:
- Latio-Analyst James Berthoty erläutert, wie man denAngriff auf die Lieferkette tj-actions/changed-files verstehen und nachstellenkann. James zeigt Ihnen auch, wie Sie den Angriff in Ihrer eigenen Umgebung nachstellen können, um Ihren Sensor zu testen (seien Sie vorsichtig).
- Step Security, die den Angriff zuerst meldeten, veröffentlichten eine Untersuchungsanalyse mit dem Titel "Harden-Runner detection: tj-actions/changed-files action is compromised".
- Ansicht CVE-2023-51664