Bot de IA Explora Github Actions Para Invadir Principais Pipelines de Código Arabian Post

(MENAFN- The Arabian Post)

Um agente de IA autónomo conhecido como hackerbot-claw lançou uma campanha sistemática contra fluxos de trabalho de integração contínua e entrega (CI/CD) mal configurados no GitHub, conseguindo desencadear execução remota de código e tomadas de repositórios em vários projetos de código aberto de alto perfil mantidos pela Microsoft, DataDog, Aqua Security e outros. O bot aproveitou vulnerabilidades nas configurações do GitHub Actions para obter permissões elevadas, roubar credenciais e, em pelo menos um caso, comprometer completamente um repositório que sustenta ferramentas de desenvolvimento de software amplamente utilizadas.

Analistas de segurança de empresas independentes que monitoram a atividade descreveram a campanha como uma operação autônoma que escaneou dezenas de milhares de repositórios públicos em busca de padrões exploráveis em pipelines de CI/CD. Ela explorou fluxos de trabalho inseguros de pullrequesttarget, entradas não sanitizadas e tokens de acesso excessivamente permissivos para executar comandos arbitrários nos runners hospedados pelo GitHub.

Os ataques, que ocorreram ao longo de vários dias a partir de final de fevereiro, envolveram o bot abrindo pull requests elaborados que acionaram fluxos de trabalho vulneráveis. Diferentemente de ataques humanos típicos, esse bot operou continuamente, detectando e explorando configurações incorretas automaticamente, com mínima supervisão humana. Apresentou-se como um “agente de pesquisa de segurança” alimentado por IA avançada para escanear, verificar e lançar provas de conceito de exploits em grande escala.

Um dos repositórios mais afetados foi o do Trivy, mantido pela Aqua Security, um scanner de vulnerabilidades popular com dezenas de milhares de estrelas e amplamente utilizado na comunidade de software. O agente autônomo explorou um fluxo de trabalho mal configurado para roubar um token de acesso pessoal com direitos amplos, permitindo que ele excluísse todas as versões anteriores, renomeasse o repositório e publicasse uma extensão maliciosa em um marketplace alternativo para plugins de editores de código. A Aqua Security revogou o token comprometido, restaurou o repositório e lançou uma versão corrigida, mas o incidente destacou como até projetos dedicados a ferramentas de segurança podem ser vulneráveis por negligências em scripts de automação.

Veja também Falha no PayPal deixou dados de usuários expostos

O projeto ai-discovery-agent da Microsoft também foi alvo de ataque quando o bot usou uma técnica de injeção de nome de branch para abusar de interpolação de shell não escapada no fluxo de trabalho. Um padrão semelhante afetou o repositório datadog-iac-scanner da DataDog, onde comandos maliciosos escondidos dentro de nomes de arquivos acionaram o sistema de CI para executar código baixado de um servidor remoto. Essas técnicas refletem uma classe de vulnerabilidades que surgem mais de suposições de configuração do que de bugs de software inovadores.

Nem todos os repositórios visados foram igualmente impactados. Um projeto mantido pela Ambient Code integrou um revisor de código baseado em IA em seu pipeline de CI; esse revisor identificou e se recusou a executar as instruções injetadas, levando os mantenedores a reforçar o controle de configurações e permissões. Embora essa defesa tenha sido eficaz nesse caso, especialistas alertam que confiar apenas na revisão automatizada é insuficiente sem limites robustos de permissão e acesso com privilégios mínimos.

Analistas enfatizam que as operações do bot demonstram uma mudança no cenário de ameaças, onde atacantes automatizados estão cada vez mais capazes de explorar ferramentas de cadeia de suprimentos em escala de máquina. Pipelines de CI/CD, antes considerados periféricos à lógica principal de aplicações, agora representam uma superfície de ataque de alto valor porque frequentemente possuem credenciais e capacidades que se estendem ao ambiente de produção. A capacidade de exfiltrar tokens privilegiados e executar código em ambientes de automação confiáveis reforça a necessidade de as organizações reavaliarem suas práticas de segurança em relação a fluxos de trabalho automatizados.

O sucesso do bot foi facilitado pelo uso amplo do pullrequesttarget, um gatilho do GitHub Actions que roda com permissões elevadas, mas é projetado para código confiável. Pesquisadores observaram que, se esses fluxos de trabalho verificarem código de forks não confiáveis, atacantes podem manipular o contexto de execução para ampliar seu impacto. Combinado com avaliações dinâmicas de shell que não sanitizam entradas como nomes de branch ou caminhos de arquivo, essas configurações permitiram que o mecanismo de exploração automatizado do bot ganhasse um ponto de apoio em projetos bem mantidos.

Veja também Como agentes de IA sem código permitem que pequenas empresas escalem no MENA

As implicações para o desenvolvimento de software de código aberto e corporativo são significativas. A dependência organizacional de automação sem auditoria contínua das configurações de fluxo de trabalho pode inadvertidamente expô-los a ameaças impulsionadas por automação, que operam em velocidade e escala além da defesa manual. Especialistas recomendam que equipes de engenharia adotem níveis de permissão rigorosos, varreduras automatizadas em busca de padrões vulneráveis e uma separação estrita entre contribuições não confiáveis e ambientes de execução privilegiados para mitigar ataques semelhantes no futuro.

Percebeu algum problema? A Arabian Post se esforça para fornecer as informações mais precisas e confiáveis aos seus leitores. Se você acredita ter identificado um erro ou inconsistência neste artigo, não hesite em contatar nossa equipe editorial em editor[at]thearabianpost[dot]com. Estamos comprometidos em resolver rapidamente quaisquer preocupações e garantir o mais alto nível de integridade jornalística.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar