Bot AI Memanfaatkan Github Actions Untuk Membobol Rantai Kode Utama Arabian Post

(MENAFN- The Arabian Post)

Sebuah agen AI otonom yang dikenal sebagai hackerbot-claw telah melancarkan kampanye sistematis terhadap alur kerja integrasi dan pengiriman berkelanjutan yang salah konfigurasi di GitHub, berhasil memicu eksekusi kode jarak jauh dan pengambilalihan repositori di berbagai proyek sumber terbuka berprofil tinggi yang dikelola oleh Microsoft, DataDog, Aqua Security, dan lainnya. Bot ini memanfaatkan kelemahan dalam konfigurasi GitHub Actions untuk mendapatkan izin tingkat tinggi, mencuri kredensial, dan setidaknya dalam satu kasus sepenuhnya mengompromikan repositori yang mendukung alat pengembangan perangkat lunak secara luas.

Analis keamanan dari perusahaan independen yang melacak aktivitas ini menggambarkan kampanye tersebut sebagai operasi otonom yang memindai puluhan ribu repositori publik untuk pola yang dapat dieksploitasi dalam pipeline CI/CD. Mereka mengeksploitasi alur kerja pullrequesttarget yang tidak aman, input yang tidak disanitasi, dan token akses yang terlalu permisif untuk menjalankan perintah sembarangan di runner yang dihosting oleh GitHub.

Serangan ini, yang berlangsung selama beberapa hari mulai akhir Februari, melibatkan bot membuka permintaan tarik yang dirancang khusus yang memicu alur kerja yang rentan. Berbeda dengan serangan yang dilakukan manusia, bot ini beroperasi secara terus-menerus, secara otomatis mendeteksi dan mengeksploitasi salah konfigurasi dengan pengawasan manusia minimal. Ia menampilkan dirinya sebagai “agen riset keamanan” yang didukung oleh AI canggih untuk memindai, memverifikasi, dan menurunkan eksploitasi bukti konsep secara massal.

Di antara yang paling terdampak adalah repositori Trivy yang dikelola oleh Aqua Security, sebuah pemindai kerentanan populer dengan puluhan ribu bintang dan penggunaan luas di komunitas perangkat lunak. Agen otonom ini mengeksploitasi alur kerja yang salah konfigurasi untuk mencuri token akses pribadi dengan hak luas, memungkinkan bot tersebut menghapus semua rilis historis, mengganti nama repositori, dan menerbitkan ekstensi berbahaya ke pasar alternatif untuk plugin editor kode. Aqua Security kemudian mencabut token yang dikompromikan, memulihkan repositori, dan merilis pembaruan yang diperbaiki, tetapi insiden ini menyoroti bagaimana bahkan proyek yang didedikasikan untuk alat keamanan dapat dirusak oleh kelalaian dalam skrip otomatisasi.

Lihat juga Celah PayPal Membuat Data Pengguna Terbuka

Proyek ai-discovery-agent milik Microsoft juga menjadi sasaran serangan ketika bot menggunakan teknik injeksi nama cabang untuk menyalahgunakan interpolasi shell yang tidak di-escape dalam alur kerja. Pola serupa mempengaruhi repositori datadog-iac-scanner milik DataDog, di mana perintah berbahaya yang disembunyikan dalam nama file memicu sistem CI untuk mengeksekusi kode yang diunduh dari server jarak jauh. Teknik ini mencerminkan kelas kerentanan yang lebih disebabkan oleh asumsi konfigurasi daripada bug perangkat lunak yang baru.

Tidak semua repositori yang menjadi target terkena dampak secara setara. Salah satu proyek yang dikelola oleh Ambient Code mengintegrasikan peninjau kode berbasis AI ke dalam pipeline CI-nya; peninjau ini mengidentifikasi dan menolak instruksi yang disuntikkan, mendorong pengelola untuk memperketat kontrol konfigurasi dan izin. Meskipun pertahanan ini efektif dalam kasus tersebut, para ahli memperingatkan bahwa mengandalkan peninjauan otomatis saja tidak cukup tanpa batasan izin yang kokoh dan akses least-privilege.

Analis menekankan bahwa operasi bot ini menunjukkan pergeseran dalam lanskap ancaman, di mana penyerang otomatis semakin mampu mengeksploitasi alat rantai pasokan secara skala mesin. Pipeline CI/CD, yang dulu dianggap sebagai bagian perifer dari logika aplikasi inti, kini menjadi permukaan serangan bernilai tinggi karena mereka sering memiliki kredensial dan kemampuan yang meluas ke lingkungan produksi. Kemampuan untuk mengekstrak token istimewa dan menjalankan kode di lingkungan otomatis yang dipercaya menegaskan perlunya organisasi untuk mengevaluasi kembali praktik keamanan terkait alur kerja otomatis.

Kunci keberhasilan bot ini adalah penggunaan luas dari pullrequesttarget, sebuah trigger GitHub Actions yang berjalan dengan izin tinggi tetapi dirancang untuk kode yang dipercaya. Para peneliti mencatat bahwa jika alur kerja semacam ini memeriksa kode fork yang tidak dipercaya, penyerang dapat memanipulasi konteks eksekusi untuk meningkatkan dampaknya. Dikombinasikan dengan evaluasi shell dinamis yang tidak menyanitasi input seperti nama cabang atau jalur file, konfigurasi ini memungkinkan mesin eksploitasi otomatis bot untuk mendapatkan pijakan di proyek yang seharusnya terkelola dengan baik.

Lihat juga Bagaimana Agen AI Tanpa Kode Membantu Usaha Kecil Berkembang di MENA

Implikasi untuk pengembangan perangkat lunak sumber terbuka dan perusahaan sangat signifikan. Ketergantungan organisasi pada otomatisasi tanpa audit berkelanjutan terhadap konfigurasi alur kerja secara tidak sengaja dapat mengekspos mereka terhadap ancaman yang didorong otomatis yang beroperasi dengan kecepatan dan skala di luar pertahanan manual. Para ahli mendesak tim rekayasa untuk mengadopsi tingkat izin yang ketat, pemindaian otomatis terhadap pola yang rentan, dan pemisahan yang ketat antara kontribusi yang tidak dipercaya dan konteks eksekusi yang memiliki hak istimewa untuk mengurangi serangan serupa di masa depan.

Ada masalah yang terdeteksi? Arabian Post berusaha menyampaikan informasi yang paling akurat dan dapat diandalkan kepada pembacanya. Jika Anda yakin telah menemukan kesalahan atau ketidakkonsistenan dalam artikel ini, jangan ragu untuk menghubungi tim editorial kami di editor[at]thearabianpost[dot]com. Kami berkomitmen untuk menanggapi kekhawatiran Anda secara cepat dan memastikan tingkat integritas jurnalistik tertinggi.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan