GitHubで広く使われるCI/CDプラットフォーム「tj-actions/changed-files GitHub Action」に対するサプライチェーン攻撃が見つかった。こうしたリスクに適切に対処しなければ、今後手に負えない事態に発展する可能性があるという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者は、変更されたファイルを識別する目的で「GitHub」の2万3000件以上のリポジトリで使用されているプラットフォーム「tj-actions/changed-files GitHub Action」に対するサプライチェーン攻撃について警告した。
StepSecurityによると、2025年3月14日(現地時間)の早朝に悪質なコミットが検出され、これが大量の秘密情報の漏えいにつながったようだ(注1)。
このプラットフォームはCI/CD(継続的インテグレーション/継続的デリバリー)のプロセスで広く使用され、ソフトウェア開発の自動化に役立っている。
StepSecurityのヴァルン・シャルマ氏(CEO)は電子メールで次のように述べた。
「このインシデントは、ソフトウェアサプライチェーンに関するリスクの増大と、このような攻撃を検出して防止するために、CI/CDに関するセキュリティをリアルタイムで監視する必要があることを浮き彫りにしている」
同インシデントは「CVE-2025-30066」として追跡されており(注2)。悪用されるとリモートの攻撃者はアクションログを読み、秘密情報を発見できる。
サイバーセキュリティ事業を営むWizの脅威研究チームであるWiz Threat Researchは、同インシデントの影響を受けた数十のリポジトリを特定した(注3)。これには大規模な組織が運営するリポジトリも含まれている。
流出したCI/CDに関する秘密情報の中には、アクティブなAWSアクセスキーやGitHubの個人用アクセストークン、プライベートなRSAキーなどが含まれていた。
情報技術業界の企業や組織が参加する非営利団体であるIT-ISACのジョナサン・ブレイリー氏(脅威情報ディレクター)は、次のように述べた。
「悪質なアップデートは迅速に解決されたが、今後、企業はどのソフトウェアに悪質なパッケージが使用されているかを調査しなければならない」
また、ブレイリー氏は「Cybersecurity Dive」に対して電子メールで次のように語っている。
「攻撃者がアップデートを推奨できるアカウントを制御できるようになると、事態はすぐに手に負えなくなる。これらのオープンソースプロジェクトの幾つかは数百ないし数千の製品で使用されているため、1つが侵害され悪質なアップデートが推奨された場合、大変な事態になるだろう」
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
楽天証券の注意喚起から考える 情報を守るために“面倒だけど絶対やるべき対策”
たったこれだけでマルウェアに感染? “古くて新しい”サイバー攻撃の手口© Industry Dive. All rights reserved.