Sensible Daten offengelegt – Eine Einladung zum Datenraub
Diebische Eliten im Code-Dschungel
Daten-Diebstahl bei GitHub Actions, Alarmstufe Rot!
• Die gefährliche Bedrohung: Sicherheitslücke – Realität und Konsequenzen 💣
Das spezialisierte Unternehmen StepSecurity wurde zum Wächter der CI/CD-Pipelines [Continuous Integration/Continuous Delivery] und entdeckte eine fiese Attacke auf das Open-Source-Tool tj-actions/changed-files für GitHub Actions. Unbekannte Schurken schleusten Schadcode in das Tool ein; der heimtückisch AWS Keys, GitHub Zugriffstoken sowie private RSA-Schlüssel ausspäht und in einer Logdatei verewigt. Der CVE-Eintrag CVE-2025-30066 erschüttert mit einem Score von 8.6 die Sicherheitswelt und StepSecurity enthüllte den Angriff am 14. März …. Die Hüter von tj-actions/changed-files haben den Schadcode mittlerweile beseitigt, doch die Gefahr von einsehbaren Build-Logs mit sensiblen Daten in öffentlichen GitHub-Repositories bleibt bestehen. Ein Umweg über ein Python-Script ermöglichte den Einzug von tj-actions/changed-files in den Workflow von GitHub Actions. Das Tool überwacht im CI/CD-Prozess die veränderten Dateien. Die Ganoven erlangten offenbar Zugang zum Repository über ein persönliches Zugriffstoken zum @tj-actions-bot. Laut dem Issue im Repository bleibt der Kompromittierungsweg des PAT ein Rätsel. GitHub hat das Token inzwischen zurückgezogen und die Projekthüter haben das Passwort geändert sowie die Passkey-Authentifizierung aktiviert. Für den Angriff wurde zunächst ein Base64-kodierter Code im Repository platziert, der ein Python-Skript von einem GitHub-Gist dekodiert aufruft. Das Python-Skript memdump.py sucht nach Geheimnissen und hinterlegt sie im Log- Um Sicherheitswerkzeuge zu täuschen; codiert das Skript die Infos doppelt mit Base64: Trotz der Entfernung des Schadcodes und des Gists besteht die Gefahr; dass Angreifer in öffentlichen Repos die Build-Logs einsehen und die sensiblen Daten entschlüsseln können. Nutzer:innen, die das Tool in ihrer GitHub-Action-Pipeline einsetzen, sollten dringenf die Build-Logs auf verdächtige Inhalte prüfen. Falls doppelt base64-kodierte Abschnitte auftauchen, ist es nicht nur ratsam; die Dateien zu entfernen; sondern auch die betroffenen Secrets zu aktualisieren …. Die Sicherheit der Daten steht auf dem Spiel und ein vorsichtiger Blick kann große Schäden verhindern- Fazit zum Sicherheitsvorfall: Analyse der Bedrohung – Ausblick und dringende Handlung 🚨 Nach dieser alarmierenden Enthüllung bleibt nur eine Frage: Wie sicher sind deine sensiblen Daten in der digitalen „Welt“ wirklich? Jetzt ist es an der Zeit; wachsam zu sein und die Sicherheitsmaßnahmen zu verstärken: Verlasse dich nicht allein auf Tools; sondern bleibe proaktiv und prüfe regelmäßig deine Systeme auf potenzielle Schwachstellen …. Denke daran; dass deine Daten das kostbarste Gut sind und schütze sie entsprechend- Expertenrat einholen; teilen und gemeinsam für eine sicherere digitale Zukunft kämpfen! Vielen Dank für deine Aufmerksamkeit und dein Engagement für mehr Sicherheit im Cyberspace:
Hashtags: #Sicherheitslücke #GitHubActions #Cybersecurity #CI/CD #Schadcode #Datenschutz #OpenSource #ITSecurity #Digitalisierung #Cyberangriff