对一些大型公司的开源库中github actions工作流生成的构建工件进行的分析显示,这些工件中包含了对第三方云服务以及github本身的敏感访问令牌,此外,github在今年对工件功能进行的一项改动引入了一种竞争条件,攻击者可以利用这一点来滥用此前无法使用的github令牌。
palo alto networks的研究员yaron avital进行的调查发现,在数十个公共库中存储的工件中发现了机密信息,其中一些库对应的项目由google、microsoft、amazon aws、canonical、red hat、owasp等大型组织维护,这些令牌提供了对各种云服务和基础设施、音乐流媒体服务等的访问权限。
“这使得恶意行为者能够通过访问这些工件,潜在地破坏这些机密信息所授予访问权限的服务,”avital在报告中写道,“在我们此次研究中发现的大多数易受攻击的项目中,最常见的泄露是github令牌的泄露,这使得攻击者能够对触发的github库采取行动,这可能导致恶意代码的推送,通过ci/cd管道流入生产环境,或访问存储在github库和组织中的机密信息。”
机密信息如何被包含在工件中
github actions是一种ci/cd服务,允许用户在github或自己的基础设施中设置工作流,以自动化代码构建和测试,这些工作流在.yml文件中使用yaml语法定义,当库中发生特定触发器或事件时会自动执行。例如,新代码提交可能会触发一个操作来编译和测试该代码并生成报告。
actions工作流通常会生成构建工件,这些工件可以是编译后的二进制文件、测试报告、日志或其他执行工作流及其各个作业所产生的文件,这些工件会被存储90天,并且可以被其他工作流或同一工作流的一部分所使用。在开源项目中,这些工件通常对所有人可见。
然而,在工作流执行过程中,常常会将访问令牌临时存储在容器的环境变量或其他临时文件中,以便作业能够访问完成所需的外部工具和服务。因此,必须格外小心,确保这些机密信息在工作流完成后不会离开该环境。
avital发现的一个示例是,一个被许多项目使用的流行代码静态检查工具生成了一个日志,该日志包括了环境变量;该日志随后被保存为一个工件。代码静态检查工具是静态代码分析工具,用于查找错误、漏洞和风格问题,以提高代码质量。
更常见的是,通过使用actions/checkout命令创建库的本地克隆,以执行作业时暴露了github令牌。作为这一过程的一部分,会创建一个临时的github_token并将其保存到本地.git文件夹中,以允许执行经过认证的git命令,该令牌应为临时令牌,并在工作流完成后停止工作,但如果暴露,仍然有方法可以滥用它。
“根据我的观察,用户通常——也是错误地——将他们整个checkout目录作为工件上传,”avital在他的报告中写道,“该目录包含存储持久化github_token的隐藏.git文件夹,导致公开可访问的工件中包含了github_token。”
avital在工件中发现的另一个github令牌是actions_runtime_token,它在调用特定的github actions时存储在环境变量中,例如actions/cache和actions/upload-artifact。与仅在工作流运行期间有效的github_token不同,actions_runtime_token即使在工作流完成后仍然有效六小时,因此存在较大的滥用风险。
“我自动化了一个流程,可以下载工件,提取actions_runtime_token,并使用它来替换该工件为恶意版本,”这位研究人员写道,“后续的工作流作业通常依赖于之前上传的工件,这类情况为远程代码执行(rce)打开了大门,攻击者可以在运行作业的runner上执行恶意工件。如果开发人员下载并执行了恶意工件,也可能导致工作站被入侵。”
新的github_token竞态条件
如前所述,github_token在工作流完成时失效,工件只有在工作流完成后才可用,然而,自今年二月起,情况发生了变化。
github actions artifacts的第4版引入了在工作流运行期间通过用户界面或api下载工件的功能,这是社区请求的一项功能,在许多情况下非常有用,例如在批准发布前审查工件,或在有许多作业的工作流中尽早获取工件,以节省完成所有作业所需的时间。
但随着avital发现github_token经常在工件中暴露,这一新功能也引入了一个攻击者可能利用的竞态条件:如果攻击者知道工作流何时开始,他们可以尝试在工作流尚未完成时获取工件并提取github_token,因为此时该令牌仍然有效。
成功率因工作流而异。在许多情况下,生成工件是作业执行的最后一步之一,因此下载工件、提取令牌并进行恶意操作的时间窗口非常小,然而,一些工作流在生成工件后还有更多步骤,因此只需找到这些工作流即可。正如avital指出的那样,已经切换到v4版本工件api的项目列表正在迅速增长,因为v3版本计划在11月弃用。
为了扩大攻击范围和可以针对的工作流数量,这位研究人员通过创建一个恶意工作流显著提高了攻击的性能。该恶意工作流运行在github的基础设施上,并在目标库中的某个工作流执行时触发。恶意工作流每秒发送数十个api请求,以便立即检测到工件生成并下载它。虽然工件是归档的,但研究人员创建了一个脚本,只提取包含令牌的git配置文件,而不是解压整个工件,从而显著提高了攻击的效率。
缓解措施
为了帮助防御此类攻击,这位研究人员创建了一个名为upload-secure-artifact的自定义github操作,其他人可以将其包含在他们的工作流中,以扫描生成的工件中的机密信息,并在检测到任何机密信息时阻止其上传。
“github弃用artifacts v3应该促使使用该工件机制的组织重新评估他们的使用方式,”研究人员写道,“根据最小权限原则减少runner令牌的工作流权限,并审查ci/cd管道中的工件创建过程。”
企业网d1net(www.d1net.com):
国内主流的to b it门户,旗下运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个it行业公众号(微信搜索d1net即可关注)。
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。