Wat is er gebeurd?

Er is opnieuw gedoe rond een softwareketen, en dit keer gaat het om

actions-cool/issues-helper

Wat is er gebeurd?

, een populaire

GitHub Actions

-workflow. Volgens de bron is de workflow misbruikt om

kwaadaardige code

te draaien die gevoelige inloggegevens probeert te pakken en door te sturen naar een server van de aanvaller.

Dat is vooral vervelend omdat GitHub Actions vaak automatisch mee draait in ontwikkelwerk. Dus wat eerst een handige bouwstap leek, kan ineens een stille deur naar je gegevens worden. 🦫

Wat is er gebeurd?

De bron zegt dat aanvallers de workflow

actions-cool/issues-helper

hebben overgenomen of aangepast. Die workflow werd gebruikt om malafide code uit te voeren.

Die code zou gevoelige gegevens verzamelen, zoals credentials. Dat zijn inloggegevens of sleutels waarmee systemen, code-opslag of andere diensten toegankelijk kunnen zijn. Daarna zouden die gegevens naar een server van de aanvaller zijn gestuurd.

Nog opvallender: volgens de bron is elke bestaande tag in de repository verplaatst naar een nep-commit die niet in de normale commitgeschiedenis van de actie voorkomt. Een tag is een soort vast markeringspunt in code. Als zo’n tag ergens anders naar wijst, kan dat anderen op het verkeerde been zetten.

waarom dit belangrijk is

Dit soort aanval raakt niet alleen ontwikkelaars. Het raakt ook organisaties die automatisch bouwen, testen of uitrollen met GitHub Actions. Als zo’n workflow besmet raakt, kan dat stilletjes doorwerken in meerdere projecten.

Voor kleine bedrijven en zzp’ers is dat extra lastig. Je ziet vaak alleen dat “de build groen is” of dat “alles draait”, terwijl er op de achtergrond iets anders gebeurt. Dan kan een laptop, pc of werkstation waar je aanlogt via een token of sleutel ineens onderdeel worden van het probleem.

Wat maakt dit lastig?

  • De aanval zit in een workflow die normaal vertrouwd voelt.
  • De kwaadaardige code kan stil lopen tijdens automatisch werk.
  • Gelekte credentials kunnen later misbruikt worden.
  • Ook mensen die alleen gebruikmaken van software die met deze workflow is gemaakt, kunnen indirect geraakt worden.

Wie loopt risico?

vooral teams en mensen die

GitHub Actions

gebruiken in hun ontwikkelstraat. dus iedereen die code laat bouwen, testen of uitrollen via zo’n workflow.

Ook wie met een klein team werkt, loopt mee risico als:

  • iemand workflows hergebruikt uit een openbaar project;
  • een repository automatisch geheimen zoals tokens of sleutels gebruikt;
  • meerdere diensten aan dezelfde inloggegevens hangen;
  • een ontwikkelmachine toegang heeft tot mailboxen, cloudpanelen of andere systemen.

Het gaat dus niet alleen om “de ontwikkelaar zelf”. Een workflow-aanval kan doorlopen naar accounts, cloudomgevingen en pc’s waarop beheertaken gebeuren.

Wat merk jij hiervan?

Als je geen ontwikkelaar bent, merk je dit meestal niet direct als een melding op je laptop. Het zit vaak onder de motorkap. Maar de gevolgen kunnen wel op jouw werkvloer landen.

Dat kan bijvoorbeeld betekenen:

  • een codeproject moet ineens worden nagekeken;
  • inloggegevens moeten worden vervangen;
  • automatische taken moeten opnieuw worden gecontroleerd;
  • een dienst of app kan tijdelijk extra scherp worden bewaakt;
  • beheerders kunnen verdachte inlogpogingen zien op mailbox, cloud of beheerpaneel.

Gebruik je als kleine organisatie tools waar een ontwikkelaar of extern bureau bij kan, dan is de vraag simpel: hebben deze mensen of systemen gewerkt met deze workflow of met code die erop leunt? Als het antwoord ja is, dan is extra controle logisch.

Wat kun je nu doen?

Je hoeft niet in paniek te schieten, maar wel even netjes te checken. Vooral als je met GitHub Actions werkt of als je iemand hebt die dat voor je regelt.

Wat nalopenWaarom
Gebruik je actions-cool/issues-helper?Dan kan dit direct relevant zijn.
Gebruik je workflows die op deze actie leunen?Dan kan de besmetting doorwerken.
Zijn er geheimen, tokens of sleutels gebruikt in die omgeving?Die kunnen mogelijk zijn buitgemaakt.
Zie je vreemde commits of tags in die repository?De bron noemt verplaatste tags naar een nep-commit.
Zijn er automatische taken die plots anders lopen?Dat kan wijzen op misbruik of wijziging.

Voor kleine teams is het slim om ook even bij de beheerder of ontwikkelaar na te vragen:

  • welke workflows draaien er;
  • welke repository’s zijn gekoppeld;
  • welke tokens of sleutels worden gebruikt;
  • of iets recent is aangepast zonder duidelijke reden.

Als je zelf ontwikkelt, kijk dan extra scherp naar de herkomst van gebruikte actions. Vertrouwen op een handige workflow is prima, maar alleen als je weet waar die vandaan komt en wat er recent mee is gebeurd. GitHub heeft zelf documentatie over actions en het vastzetten van versies en tags; een goed startpunt is de officiële GitHub-documentatie over Actions op GitHub Docs.

kleine samenvatting

De kern is simpel: een populaire GitHub Actions-workflow is misbruikt om schadelijke code te draaien en gevoelige gegevens weg te sluizen. De bron meldt ook dat bestaande tags in de repository zijn omgezet naar een nep-commit die niet in de normale geschiedenis past.

Voor gewone gebruikers is dit vooral een indirect risico.Maar voor teams, zzp’ers en kleine bedrijven die automatisering gebruiken, is het wel een signaal om even te kijken welke workflows draaien en welke inloggegevens eraan hangen. Soms is een klein beverbruggetje beter dan een kapotte dam.

Meer lezen

Wil je het oorspronkelijke securitybericht zien? Dat staat op Wat is er gebeurd?.

Bevers gedachte

Dit is precies waarom automatische bouwstappen zo fijn zijn, maar ook gevoelig.Je vertrouwt een tool omdat die handig is, terwijl iemand anders er stiekem aan kan tornen. Als je zelf of je bedrijf hiermee werkt, is een korte controle nu slimmer dan later zoeken naar een lek dat al was doorgestuurd.