Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

GitHub-Action gehackt : Tausende CI/CD-Zugangsdaten in Gefahr

Cybersicherheitsexperten machen darauf aufmerksam, dass die beliebte GitHub Action tj-actions/changed-files kompromittiert wurde. Das Ziel ist, verschiedene Zugangsdaten aus Repositorys mit CI/CD-Workflows zu stehlen.

Lesezeit 2 Min.

Der Vorfall ist deswegen so besorgniserregend, weil die GitHub Action tj-actions/changed-files in über 23.000 Repositorys genutzt wird, um geänderte Dateien und Verzeichnisse nachzuverfolgen. Doch Angreifer haben den Code der Action manipuliert und eine schädliche Version veröffentlicht, die geheime Zugangsdaten in den GitHub-Logs preisgibt.

Was ist passiert?

Die Kompromittierung wurde als CVE-2025-30066 mit einem CVSS-Schweregrad von 8,6 eingestuft. Laut Sicherheitsexperten von StepSecurity haben Angreifer:

  • Den Code der Action verändert und schädliche Befehle eingefügt.
  • Mehrere Versionstags nachträglich angepasst, sodass sie auf den manipulierten Code verweisen.
  • Ein Python-Skript aus einem GitHub Gist nachgeladen.

Dieses Skript war so programmiert, dass es vertrauliche Daten aus dem CI/CD-Workflow-Prozess extrahiert. Dazu gehören: 

  • AWS-Zugangsschlüssel
  • GitHub Personal Access Tokens (PATs)
  • npm-Tokens
  • Private RSA-Schlüssel

 Falls die Protokolldateien des Workflows öffentlich einsehbar sind, könnten Angreifer diese Daten einfach abrufen. Bislang gibt es jedoch keine Hinweise darauf, dass die Geheimnisse an eine externe, von Angreifern kontrollierte Infrastruktur übertragen wurden.

Angriffsvektor und Reaktionen von GitHub

Die Angreifer verschafften sich Zugang zu einem GitHub Personal Access Token (PAT) des @tj-actions-bot, einem Automatisierungsbot mit weitreichenden Rechten im betroffenen Repository. Nach der Entdeckung des Vorfalls wurden sofort Maßnahmen ergriffen:

  • Das kompromittierte PAT wurde von GitHub gesperrt.
  • Die Zugangsdaten des betroffenen Kontos wurden geändert.
  • Die Authentifizierung wurde auf das sicherere Passkey-Verfahren umgestellt.
  • Die Berechtigungen des Bots wurden auf das Nötigste reduziert.
  • Zukünftig werden in der „tj-actions“-Organisation keine PATs mehr verwendet.

Warum der Angriff nicht auf die leichte Schulter genommen werden sollte

Laut Dimitri Stiliadis, CTO von Endor Labs, wird tj-actions/changed-files in vielen CI/CD-Pipelines verwendet. Die Action erkennt, welche Dateien zwischen Commits, Branches oder Pull Requests geändert wurden. Durch die Manipulation dieses Prozesses konnten Angreifer Tausende von Pipelines gefährden.

Das Sicherheitsunternehmen Sysdig warnt, dass dieser Vorfall ein weiteres Beispiel für die wachsende Bedrohung durch Supply-Chain-Angriffe in CI/CD-Umgebungen ist. Auch Aqua Security hat den Fall analysiert und festgestellt, dass der schädliche Code so gut getarnt war, dass viele automatisierte Sicherheitsprüfungen ihn nicht erkannten.

Alle Nutzer der GitHub Action sollten so schnell wie möglich auf die neueste Version (46.0.1) aktualisieren. Zudem wird empfohlen, alle Workflows, die zwischen dem 14. und 15. März ausgeführt wurden, zu überprüfen und auf unerwartete Ausgaben im Bereich „changed-files“ zu achten.

Frühere Vorfälle mit GitHub-Action

Dies ist nicht das erste Mal, dass eine Sicherheitslücke in der GitHub Action tj-actions/changed-files entdeckt wurde. Bereits im Januar 2024 machte der Sicherheitsforscher Adnan Khan auf eine kritische Schwachstelle aufmerksam (CVE-2023-49291, CVSS-Score: 9,8), die sowohl tj-actions/changed-files als auch tj-actions/branch-names betraf und potenziell eine willkürliche Codeausführung ermöglichte.

Dieser Vorfall unterstreicht erneut, wie anfällig Open-Source-Software für Supply-Chain-Angriffe ist. Solche Sicherheitslücken können sich auf zahlreiche nachgelagerte Nutzer auswirken und erhebliche Folgen haben.

Laut dem Cloud-Sicherheitsunternehmen Wiz waren mit Stand vom 15. März 2025 alle Versionen von tj-actions/changed-files betroffen, da der Angreifer bestehende Versions-Tags manipulieren konnte, sodass sie auf den schädlichen Code verwiesen.

„Kunden, die eine hash-basierte Version von tj-actions/changed-files verwendet haben, waren nicht betroffen – es sei denn, sie haben während des Angriffszeitraums auf eine kompromittierte Version aktualisiert“, so Wiz weiter.

Diesen Beitrag teilen: