河南龙之晨信息技术有限公司
 
 
GitHub遭遇GhostAction供应链攻击 3325个密钥被盗
发布时间:2025-09-13      浏览访问:1

GitHub近期遭遇一场名为“GhostAction”的供应链攻击,攻击者窃取了3325个敏感密钥,包括PyPI、npm、DockerHub、GitHub的令牌,以及Cloudflare和AWS的访问密钥等。

该攻击由GitGuardian的研究人员发现。据报告,受影响项目之一FastUUID最早出现入侵迹象的时间可追溯至2025年9月2日。

此次攻击的手法是:攻击者利用被攻陷的维护者账户提交代码,植入恶意的GitHub Actions工作流文件。该文件会在“推送(push)”操作或手动触发时自动运行,一旦触发,便会从项目的GitHub Actions环境中读取密钥,并通过curl POST请求将其窃取至攻击者控制的外部域名。

1.png

针对FastUUID的恶意工作流

GitGuardian指出,在FastUUID项目中,攻击者窃取了该项目的PyPI令牌,但好在攻击被发现并修复前,软件包索引(package index)上未出现恶意包发布的情况。

然而,深入调查后发现,此次攻击范围远不止FastUUID。研究人员表示,“GhostAction”攻击行动已在至少817个代码仓库中注入了类似的恶意提交,所有被盗密钥均被发送至同一个窃取端点:“bold-dhawan[.]45-139-104-115[.]plesk[.]page”。 

攻击者先从合法工作流中枚举密钥名称,再将这些名称硬编码到自己的恶意工作流中,从而窃取多种类型的密钥。

9月5日,GitGuardian摸清攻击的完整范围后,立即在573个受影响的代码仓库中提交了GitHub Issue,并直接通知了GitHub、npm和PyPI的安全团队。目前,已有100个GitHub代码仓库检测到入侵并回滚了恶意修改。 

攻击被发现后不久,该密钥窃取端点便已无法解析。 研究人员估计,“GhostAction”攻击中共窃取了约3325个密钥,涵盖PyPI令牌、npm令牌、DockerHub令牌、GitHub令牌、Cloudflare API令牌、AWS访问密钥及数据库凭据等。

2.jpg

泄露密钥的类型和数量

至少有9个npm包和15个PyPI包直接受此影响——在维护者撤销泄露的密钥前,这些包随时可能被发布恶意版本或植入木马的版本。 

分析显示,多个软件包生态系统的令牌均遭泄露,包括Rust crate和npm包。有几家公司的整个SDK产品组合都已沦陷,其Python、Rust、JavaScript和Go代码仓库同时受到恶意工作流的影响。 

尽管此次攻击与8月末发生的“s1ngularity”攻击在实际操作和技术层面存在一些相似之处,但GitGuardian表示,目前认为这两起攻击并无关联。

联系我们

400-033-9553 企业邮箱:LzcCom@LzcCom.Com 公司微信:1578233741[微信号同Q] 工作时间:09:00-17:00 [周一至周五]
龙之晨官方微信公众号
Copyright © 2014 - 2025 河南龙之晨信息技术有限公司 All Rights Reserved.  技术支持:龙之晨 

豫公网安备41010502000105号

ICP备案 豫ICP备14009373号-1
运行环境:阿里云网络安全响应中心