黑客向GitHub Actions工作流注入恶意代码以窃取PyPI发布令牌

黑客向GitHub Actions工作流注入恶意代码以窃取PyPI发布令牌

攻击者在一场大规模行动中,向GitHub Actions工作流注入恶意代码,以窃取Python Package Index(PyPI)的发布令牌。

虽然一些存储为GitHub密钥的令牌被成功窃取,但PyPI管理员已证实,该平台本身并未受到损害,且这些被盗令牌似乎尚未被使用。

此次攻击活动涉及修改众多仓库中的GitHub Actions工作流。恶意代码旨在捕获存储为机密的PyPI发布令牌,并将其发送到攻击者控制的外部服务器。

植入GitHub Actions的恶意代码

GitGuardian 的安全研究人员于 9 月 5 日首次发现了这一活动,当时他们报告了一个名为 fastuuid 的项目中存在可疑的 GitHub Actions 工作流。

这份通过PyPI恶意软件报告工具提交的报告,提醒了PyPI安全团队注意这起潜在的数据窃取企图。

尽管攻击者成功窃取了一些代币,但PyPI并未发现有证据表明这些代币被用于发布恶意软件包或危害该平台上的账户。

在最初的报告之后,一位GitGuardian研究员向PyPI安全团队发送了一封更详细的电子邮件,但该邮件被误归到垃圾邮件文件夹,导致回复延迟到了9月10日。

一旦意识到问题的全部范围,PyPI管理员便开始了分类处理流程,并与GitGuardian展开合作,分享了另一个以URL形式呈现的入侵指标(IoC),以协助调查。

在此期间,许多受影响的项目维护者已经通过公共问题追踪器收到了研究人员的通知。

他们的应对措施是撤销恶意更改,或通过强制推送从仓库历史中移除受影响的工作流,许多人还主动轮换了他们的PyPI令牌。

9月15日,在确认没有PyPI账户遭到入侵后,该平台的安全团队使所有受影响的令牌失效,并正式通知了项目维护者。

缓解措施

针对这一事件,PyPI强烈建议开发者不再使用长期有效的API令牌来发布软件包。防范此类攻击最有效的方法是采用可信发布者机制。

此功能使用短期令牌,这些令牌会为特定的工作流运行自动生成,并限定于特定的仓库,即使令牌被窃取,也能显著缩短攻击者的可乘之机。

PyPI管理员建议所有通过GitHub Actions发布包的用户立即实施可信发布者机制。此外,还鼓励开发者在PyPI网站上查看自己的账户安全历史,留意任何可疑活动。

此次事件的成功控制归功于PyPI与GitGuardian安全研究人员之间的合作。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

微软Entra ID的严重漏洞允许攻击者获得完全的管理控制权

2025-9-21 2:46:19

安全威胁

一键触发的ChatGPT智能体漏洞允许从Gmail窃取敏感数据

2025-9-21 2:50:10

搜索