首页
/ tj-actions/changed-files项目遭遇供应链风险事件深度分析

tj-actions/changed-files项目遭遇供应链风险事件深度分析

2025-07-01 10:28:44作者:范靓好Udolf

事件概述

2025年3月15日,GitHub上广泛使用的tj-actions/changed-files项目被发现存在潜在的安全隐患。攻击者通过精心设计的供应链风险手段,修改了该项目的多个版本标签,添加了非预期代码以获取GitHub Actions运行时的相关信息。

风险技术细节分析

非预期代码添加方式

攻击者采用了非常隐蔽的风险手法:

  1. 创建了一个看似正常的commit,模拟renovate[bot]的依赖更新提交
  2. 将该非预期commit(0e58ed8)设置为项目所有历史版本标签的指向目标
  3. 通过Git机制确保该commit不会出现在任何分支上,仅通过标签引用

这种手法使得在项目仓库的提交历史中看不到这个非预期commit,但所有使用该action的项目都会执行相关代码。

非预期代码功能分析

添加的非预期代码主要执行以下操作:

  1. 检查运行环境是否为Linux系统
  2. 从外部服务器获取Python脚本(memdump.py)
  3. 使用Python脚本扫描内存,寻找标记为"isSecret":true的相关数据
  4. 将获取的信息进行双重Base64编码后输出到日志

该脚本专门针对GitHub Actions环境设计,能够获取包括GITHUB_TOKEN在内的各种相关信息。

影响范围评估

由于tj-actions/changed-files是一个被广泛使用的GitHub Action,影响范围较大:

  1. 所有历史版本标签(v1到v45)均被修改
  2. 使用任何版本的项目都可能受到影响
  3. 自动化工具如RenovateBot会自动更新到被修改的版本

防护建议

针对此类供应链风险,建议采取以下防护措施:

对于项目维护者

  1. 启用提交签名验证,拒绝未签名提交
  2. 限制标签更新权限
  3. 设置分支保护规则,防止强制推送
  4. 定期检查项目标签和发布版本

对于使用者

  1. 立即检查是否使用了受影响版本
  2. 暂时禁用相关工作流
  3. 考虑使用commit hash而非标签引用action
  4. 审查近期工作流日志,查找异常输出

事件启示

此次事件揭示了开源供应链安全的几个关键问题:

  1. Git标签安全常被忽视,但可能成为风险入口
  2. 自动化依赖更新可能放大安全风险
  3. 未签名提交容易被模拟利用
  4. 内存扫描技术可绕过常规的信息防护机制

开发者需要提高对供应链风险的认识,建立更完善的防护体系,特别是在CI/CD环境中。GitHub等平台也应考虑增强对标签操作的安全控制和监控。

后续行动建议

  1. 立即更新所有被修改的标签
  2. 发布安全公告通知用户
  3. 重置所有可能涉及的信息
  4. 进行彻底的安全检查,查找异常痕迹
  5. 考虑实施更严格的发布流程和签名要求

此次事件再次提醒我们,在享受开源便利的同时,必须重视供应链安全,建立多层防护机制。

登录后查看全文
热门项目推荐
相关项目推荐