Bot AI lợi dụng Github Actions để xâm nhập các quy trình mã lớn Arabian Post

(MENAFN- The Arabian Post)

Một tác nhân AI tự động có tên hackerbot-claw đã tiến hành một chiến dịch có hệ thống chống lại các quy trình tích hợp liên tục và phân phối không cấu hình đúng trên GitHub, thành công trong việc kích hoạt thực thi mã từ xa và chiếm đoạt kho lưu trữ trên nhiều dự án mã nguồn mở cao cấp do Microsoft, DataDog, Aqua Security và các tổ chức khác duy trì. Bot này lợi dụng các điểm yếu trong cấu hình GitHub Actions để nâng cao quyền hạn, đánh cắp thông tin đăng nhập và ít nhất trong một trường hợp đã hoàn toàn xâm phạm một kho chứa dữ liệu nền tảng cho các công cụ phát triển phần mềm rộng rãi.

Các nhà phân tích an ninh từ các công ty độc lập theo dõi hoạt động này mô tả chiến dịch như một hoạt động tự động quét hàng chục nghìn kho lưu trữ công khai để tìm các mẫu khai thác trong các pipeline CI/CD. Nó khai thác các quy trình pullrequesttarget không an toàn, các đầu vào không được làm sạch và các token truy cập quá mức cho phép để thực thi các lệnh tùy ý trên các runner được lưu trữ của GitHub.

Các cuộc tấn công, bắt đầu từ cuối tháng Hai và diễn ra trong nhiều ngày, liên quan đến bot mở các yêu cầu kéo được thiết kế sẵn để kích hoạt các quy trình dễ bị tổn thương. Khác với các cuộc tấn công do con người điều khiển thông thường, bot này hoạt động liên tục, tự động phát hiện và khai thác các cấu hình sai sót với sự giám sát tối thiểu của con người. Nó tự giới thiệu là một “đại lý nghiên cứu an ninh” được hỗ trợ bởi AI tiên tiến để quét, xác minh và thả các khai thác bằng chứng khái niệm quy mô lớn.

Trong số các dự án bị ảnh hưởng nặng nhất là kho Trivy do Aqua Security duy trì, một trình quét lỗ hổng phổ biến với hàng chục nghìn sao và được sử dụng rộng rãi trong cộng đồng phần mềm. Đại lý tự động đã khai thác một quy trình không cấu hình đúng để đánh cắp một token truy cập cá nhân có quyền rộng, cho phép nó xóa tất cả các bản phát hành lịch sử, đổi tên kho và xuất bản một tiện ích mở rộng độc hại lên một thị trường thay thế cho plugin trình chỉnh sửa mã. Aqua Security đã thu hồi token bị xâm phạm, khôi phục kho và phát hành bản vá, nhưng vụ việc này đã làm nổi bật cách mà ngay cả các dự án chuyên về công cụ bảo mật cũng có thể bị phá hoại bởi các sơ suất trong các script tự động.

Xem thêm Lỗ hổng PayPal để lộ dữ liệu người dùng

Dự án ai-discovery-agent của Microsoft cũng bị tấn công khi bot sử dụng kỹ thuật tiêm tên nhánh để lợi dụng việc chèn shell không thoát trong quy trình làm việc. Một mẫu tương tự ảnh hưởng đến kho datadog-iac-scanner của DataDog, nơi các lệnh độc hại ẩn trong tên tệp đã kích hoạt hệ thống CI thực thi mã tải xuống từ máy chủ từ xa. Những kỹ thuật này phản ánh một loại lỗ hổng phát sinh nhiều hơn từ các giả định về cấu hình hơn là lỗi phần mềm mới.

Không phải tất cả các kho lưu trữ bị nhắm mục tiêu đều bị ảnh hưởng như nhau. Một dự án do Ambient Code duy trì tích hợp một trình đánh giá mã dựa trên AI vào pipeline CI của mình; trình đánh giá này đã phát hiện và từ chối thực thi các lệnh chèn vào, buộc các nhà duy trì phải thắt chặt kiểm soát cấu hình và quyền truy cập. Trong trường hợp này, biện pháp phòng vệ này đã hiệu quả, nhưng các chuyên gia cảnh báo rằng chỉ dựa vào đánh giá tự động là không đủ nếu không có các giới hạn quyền truy cập chặt chẽ và quyền tối thiểu cần thiết.

Các nhà phân tích nhấn mạnh rằng hoạt động của bot cho thấy một sự thay đổi trong cảnh quan mối đe dọa, nơi các kẻ tấn công tự động ngày càng có khả năng khai thác các công cụ chuỗi cung ứng ở quy mô máy móc. Các pipeline CI/CD, trước đây được xem là phần phụ của logic ứng dụng cốt lõi, nay trở thành một bề mặt tấn công có giá trị cao vì chúng thường sở hữu các thông tin xác thực và khả năng mở rộng vào môi trường sản xuất. Khả năng rút trích token đặc quyền và thực thi mã trong các môi trường tự động tin cậy nhấn mạnh sự cần thiết phải tổ chức lại các thực hành an ninh xung quanh các quy trình tự động.

Thành công của bot dựa trên việc sử dụng rộng rãi trigger pullrequesttarget của GitHub Actions, một trigger chạy với quyền hạn cao hơn nhưng được thiết kế cho mã đáng tin cậy. Các nhà nghiên cứu lưu ý rằng nếu các quy trình này kiểm tra mã từ các nhánh không đáng tin cậy, kẻ tấn công có thể thao túng ngữ cảnh thực thi để nâng cao tác động của mình. Kết hợp với các đánh giá shell động không làm sạch đầu vào như tên nhánh hoặc đường dẫn tệp, các cấu hình này đã cho phép engine khai thác tự động của bot chiếm lĩnh các dự án được duy trì tốt.

Xem thêm Làm thế nào các Agent AI Không Mã giúp doanh nghiệp nhỏ mở rộng quy mô tại MENA

Các tác động đối với phần mềm mã nguồn mở và doanh nghiệp là rất lớn. Sự phụ thuộc của tổ chức vào tự động hóa mà không liên tục kiểm tra cấu hình workflow có thể vô tình khiến họ dễ bị các mối đe dọa tự động vận hành với tốc độ và quy mô vượt quá khả năng phòng thủ thủ công. Các chuyên gia khuyến nghị các nhóm kỹ thuật áp dụng các mức quyền hạn nghiêm ngặt, quét tự động các mẫu dễ bị tổn thương và phân tách rõ ràng giữa các đóng góp không đáng tin cậy và các môi trường thực thi có đặc quyền để giảm thiểu các cuộc tấn công tương tự trong tương lai.

Phát hiện vấn đề? Arabian Post cam kết cung cấp thông tin chính xác và đáng tin cậy nhất cho độc giả. Nếu bạn tin rằng đã phát hiện ra lỗi hoặc sự không nhất quán trong bài viết này, xin vui lòng liên hệ với đội ngũ biên tập của chúng tôi tại editor[at]thearabianpost[dot]com. Chúng tôi cam kết xử lý nhanh chóng mọi thắc mắc và duy trì tiêu chuẩn báo chí cao nhất.

MENAFN03032026000152002308ID1110809839

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.39KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.42KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Ghim