Am 14. März 2025 haben Sicherheitsforscher eine kritische Schwachstelle in der weit verbreiteten GitHub Action „tj-actions/changed-files“ identifiziert (CVE-2025-30066). Die Aktion wird in vielen GitHub-Workflows eingesetzt, um in Pull Requests geänderte Dateien zu erkennen und darauf basierend weitere Schritte auszuführen. Durch eine kompromittierte Version ist es Angreifern möglich, sensible CI/CD-Informationen auszulesen: Der bösartige Code injiziert sich in das distribuierte JavaScript (dist/index.js) und führt während der Workflow-Ausführung ein verdecktes Payload-Skript aus. Dieses Protokolliert Umgebungsvariablen und Geheimnisse (etwa API-Tokens oder Access Keys) direkt in den GitHub Actions-Logs; falls diese Logausgaben öffentlich zugänglich sind, können Unbefugte die Secrets im Klartext extrahieren. Es gibt laut Bericht keine Hinweise, dass die Daten zusätzlich an externe Systeme exfiltriert wurden, dennoch ist das Risiko durch die Logausgabe erheblich.
Die Manipulation wurde mehrfach mit Base64 kodiert, um sie bei manueller Prüfung schwer erkennbar zu machen. Nach der Decodierung wird unter anderem ein Python-Skript („memdump.py“) gestartet, das Speicherbereiche im Runner/Container systematisch ausliest, insbesondere um actionbezogene JSON-Daten zu finden und daraus Secrets zu rekonstruieren. Besonders kritisch ist die breite Verbreitung: Die Action ist in Zehntausenden Repositories aktiv. Erste Analysen deuten zudem auf eine rückwirkende Kompromittierung mehrerer Versionen, möglicherweise sogar aller veröffentlichten Versionen.
Betroffene sollten Workflows umgehend so anpassen, dass die kompromittierten Versionen entfernt bzw. auf zuvor sichere Versionen zurückgesetzt werden, anschließend alle potenziell exponierten Tokens rotieren und die Runner-Aktivitäten sowie Logs auf Auffälligkeiten prüfen. Präventiv empfiehlt sich, mutable Tags wie „v35“ zu vermeiden und stattdessen Aktionen auf einen festen Commit-Hash zu pinnen; so wird verhindert, dass umgelenkte Tags unbemerkt Schadcode nachladen. Optional können zusätzliche Schutzmechanismen wie Malware-Erkennung in CI/CD-Umgebungen helfen, solche Payloads frühzeitig zu entdecken.
Quelle: Aqua Security