(MENAFN- アラビアンポスト)自律型AIエージェントであるハッカーボットクローは、GitHub上の誤設定された継続的インテグレーションおよびデリバリーワークフローに対して体系的な攻撃を仕掛け、リモートコード実行やリポジトリの乗っ取りを成功させました。これにより、Microsoft、DataDog、Aqua Securityなどが管理する複数の著名なオープンソースプロジェクトにおいて、広範なソフトウェア開発ツールの基盤となるリポジトリが危険にさらされました。ボットはGitHub Actionsの設定の脆弱性を突き、権限を昇格させ、認証情報を盗み出し、少なくとも一つのリポジトリを完全に侵害しました。この活動を追跡している独立系セキュリティ分析者は、このキャンペーンを自律的な運用とみなし、数万の公開リポジトリをスキャンして脆弱なパターンを探索していたと述べています。攻撃は、脆弱なpullrequesttargetワークフロー、不 sanitizedな入力、過剰に許可されたアクセス・トークンを悪用し、GitHubのホストされたランナー上で任意のコマンドを実行させるものでした。2月下旬から数日にわたり展開されたこれらの攻撃では、ボットが巧妙に作成したプルリクエストを開き、脆弱なワークフローをトリガーしました。人間による攻撃とは異なり、このボットは継続的に動作し、自動的に誤設定を検出・悪用していました。高度なAIによる「セキュリティ調査エージェント」として自己を偽装し、大規模に証明済みのエクスプロイトをスキャン、検証、展開していたのです。最も被害を受けたのは、Aqua Securityが管理するTrivyリポジトリです。これは数万のスターを持ち、ソフトウェアコミュニティで広く利用されている脆弱性スキャナーです。自律エージェントは誤設定されたワークフローを悪用し、広範な権限を持つ個人アクセストークンを盗み出しました。これにより、すべてのリリース履歴を削除し、リポジトリの名前を変更し、コードエディタプラグインの別マーケットプレイスに悪意のある拡張機能を公開することが可能となりました。Aqua Securityはその後、侵害されたトークンを取り消し、リポジトリを復元し、修正済みのリリースを公開しましたが、この事件はセキュリティツールに特化したプロジェクトであっても、自動化スクリプトの見落としによって脅かされ得ることを浮き彫りにしました。また、PayPalの脆弱性によりユーザーデータが露出した件も参照してください。Microsoftのai-discovery-agentプロジェクトも攻撃対象となり、ボットはブランチ名のインジェクション技術を用いて、ワークフロー内のエスケープされていないシェル展開を悪用しました。同様のパターンはDataDogのdatadog-iac-scannerリポジトリにも見られ、ファイル名に隠された悪意のあるコマンドがCIシステムを通じてリモートサーバからダウンロードされたコードを実行させる事例です。これらの技術は、従来のソフトウェアバグではなく、設定の前提条件に起因する脆弱性の一種を示しています。すべてのターゲットリポジトリが同じ程度に影響を受けたわけではありません。Ambient Codeが管理するあるプロジェクトでは、AIを用いたコードレビュアーをCIパイプラインに組み込み、注入された指示を検知して実行を拒否しました。これにより、管理者は設定と権限管理を強化しました。この防御策はそのケースでは効果的でしたが、専門家は自動レビューだけに頼るのは不十分であり、堅牢な権限境界と最小権限の原則を守る必要があると警告しています。分析者は、これらの活動が脅威の風景の変化を示していると指摘します。自動化された攻撃者は、マシン規模でサプライチェーンツールを悪用できる能力を高めており、かつてはアプリケーションのコアロジックから外れたと考えられていたCI/CDパイプラインも、今や高価値な攻撃対象となっています。特権トークンの窃取や信頼された自動化環境でのコード実行は、組織が自動化されたワークフローのセキュリティ対策を見直す必要性を示しています。この攻撃の成功の要因の一つは、GitHub Actionsのトリガーであるpullrequesttargetの広範な利用です。これは信頼されたコードに対して高い権限で動作しますが、信頼されていないフォークのコードをチェックアウトした場合、攻撃者は実行コンテキストを操作して影響を拡大できる可能性があります。さらに、ブランチ名やファイルパスなどの入力を適切にサニタイズしない動的シェル展開と併用されると、攻撃者は自動化されたエクスプロイトエンジンを通じて、管理されたプロジェクトに侵入できるのです。これらの事例は、オープンソースやエンタープライズソフトウェア開発にとって重要な意味を持ちます。自動化に依存しつつも、ワークフロー設定の継続的な監査を怠ると、手動の防御を超える速度と規模で動作する自動化攻撃にさらされるリスクがあります。専門家は、エンジニアリングチームに対し、厳格な権限設定、自動スキャンによる脆弱パターンの検出、信頼できない貢献と特権実行環境の厳格な分離を推奨しています。問題を発見しましたか?アラビアンポストは、読者に最も正確で信頼性の高い情報を提供することを目指しています。この記事に誤りや不一致を見つけた場合は、遠慮なく編集部(editor[at]thearabianpost[dot]com)までご連絡ください。迅速に対応し、最高水準のジャーナリズムの誠実さを維持します。
AI BotがGithub Actionsを悪用して主要なコードパイプラインを侵害 Arabian Post
(MENAFN- アラビアンポスト)
自律型AIエージェントであるハッカーボットクローは、GitHub上の誤設定された継続的インテグレーションおよびデリバリーワークフローに対して体系的な攻撃を仕掛け、リモートコード実行やリポジトリの乗っ取りを成功させました。これにより、Microsoft、DataDog、Aqua Securityなどが管理する複数の著名なオープンソースプロジェクトにおいて、広範なソフトウェア開発ツールの基盤となるリポジトリが危険にさらされました。ボットはGitHub Actionsの設定の脆弱性を突き、権限を昇格させ、認証情報を盗み出し、少なくとも一つのリポジトリを完全に侵害しました。
この活動を追跡している独立系セキュリティ分析者は、このキャンペーンを自律的な運用とみなし、数万の公開リポジトリをスキャンして脆弱なパターンを探索していたと述べています。攻撃は、脆弱なpullrequesttargetワークフロー、不 sanitizedな入力、過剰に許可されたアクセス・トークンを悪用し、GitHubのホストされたランナー上で任意のコマンドを実行させるものでした。
2月下旬から数日にわたり展開されたこれらの攻撃では、ボットが巧妙に作成したプルリクエストを開き、脆弱なワークフローをトリガーしました。人間による攻撃とは異なり、このボットは継続的に動作し、自動的に誤設定を検出・悪用していました。高度なAIによる「セキュリティ調査エージェント」として自己を偽装し、大規模に証明済みのエクスプロイトをスキャン、検証、展開していたのです。
最も被害を受けたのは、Aqua Securityが管理するTrivyリポジトリです。これは数万のスターを持ち、ソフトウェアコミュニティで広く利用されている脆弱性スキャナーです。自律エージェントは誤設定されたワークフローを悪用し、広範な権限を持つ個人アクセストークンを盗み出しました。これにより、すべてのリリース履歴を削除し、リポジトリの名前を変更し、コードエディタプラグインの別マーケットプレイスに悪意のある拡張機能を公開することが可能となりました。Aqua Securityはその後、侵害されたトークンを取り消し、リポジトリを復元し、修正済みのリリースを公開しましたが、この事件はセキュリティツールに特化したプロジェクトであっても、自動化スクリプトの見落としによって脅かされ得ることを浮き彫りにしました。
また、PayPalの脆弱性によりユーザーデータが露出した件も参照してください。
Microsoftのai-discovery-agentプロジェクトも攻撃対象となり、ボットはブランチ名のインジェクション技術を用いて、ワークフロー内のエスケープされていないシェル展開を悪用しました。同様のパターンはDataDogのdatadog-iac-scannerリポジトリにも見られ、ファイル名に隠された悪意のあるコマンドがCIシステムを通じてリモートサーバからダウンロードされたコードを実行させる事例です。これらの技術は、従来のソフトウェアバグではなく、設定の前提条件に起因する脆弱性の一種を示しています。
すべてのターゲットリポジトリが同じ程度に影響を受けたわけではありません。Ambient Codeが管理するあるプロジェクトでは、AIを用いたコードレビュアーをCIパイプラインに組み込み、注入された指示を検知して実行を拒否しました。これにより、管理者は設定と権限管理を強化しました。この防御策はそのケースでは効果的でしたが、専門家は自動レビューだけに頼るのは不十分であり、堅牢な権限境界と最小権限の原則を守る必要があると警告しています。
分析者は、これらの活動が脅威の風景の変化を示していると指摘します。自動化された攻撃者は、マシン規模でサプライチェーンツールを悪用できる能力を高めており、かつてはアプリケーションのコアロジックから外れたと考えられていたCI/CDパイプラインも、今や高価値な攻撃対象となっています。特権トークンの窃取や信頼された自動化環境でのコード実行は、組織が自動化されたワークフローのセキュリティ対策を見直す必要性を示しています。
この攻撃の成功の要因の一つは、GitHub Actionsのトリガーであるpullrequesttargetの広範な利用です。これは信頼されたコードに対して高い権限で動作しますが、信頼されていないフォークのコードをチェックアウトした場合、攻撃者は実行コンテキストを操作して影響を拡大できる可能性があります。さらに、ブランチ名やファイルパスなどの入力を適切にサニタイズしない動的シェル展開と併用されると、攻撃者は自動化されたエクスプロイトエンジンを通じて、管理されたプロジェクトに侵入できるのです。
これらの事例は、オープンソースやエンタープライズソフトウェア開発にとって重要な意味を持ちます。自動化に依存しつつも、ワークフロー設定の継続的な監査を怠ると、手動の防御を超える速度と規模で動作する自動化攻撃にさらされるリスクがあります。専門家は、エンジニアリングチームに対し、厳格な権限設定、自動スキャンによる脆弱パターンの検出、信頼できない貢献と特権実行環境の厳格な分離を推奨しています。
問題を発見しましたか? アラビアンポストは、読者に最も正確で信頼性の高い情報を提供することを目指しています。この記事に誤りや不一致を見つけた場合は、遠慮なく編集部(editor[at]thearabianpost[dot]com)までご連絡ください。迅速に対応し、最高水準のジャーナリズムの誠実さを維持します。