„pull_request_target“ Fehleranfällige GitHub-Einstellung führt zu massiver Sicherheitslücke

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Wie das Forschungsteam von Sysdig herausfand, wird ein spezieller GitHub Actions Trigger von Entwicklern nicht ausreichend abgesichert. Wie die Analysten aufzeigen, können dadurch Sicherheitsrisiken entstehen, die zur Offenlegung sensibler Informationen führen.

Der von Entwicklern gerne eingesetzte Trigger „pull_request_target“ führt Code aus öffentlichen Forks automatisch aus, ohne diesen zu prüfen. Dies führte bei MITRE, Splunk und Spotipy nun zu Schwachstellen.(Bild:  Kittiphat - stock.adobe.com)
Der von Entwicklern gerne eingesetzte Trigger „pull_request_target“ führt Code aus öffentlichen Forks automatisch aus, ohne diesen zu prüfen. Dies führte bei MITRE, Splunk und Spotipy nun zu Schwachstellen.
(Bild: Kittiphat - stock.adobe.com)

Das Threat Research Team (TRT) von Sysdig berichtet, bei der Analyse von GitHub Actions schwerwiegende Sicherheitslücken in zahlreichen Open-Source-Repositories identifiziert zu haben. Durch fehlerhaft konfigurierte Workflows – insbesondere den missbräuchlichen Einsatz des Triggers „pull_request_target“ – könnten Cyberangreifer in der Lage sein, sich Zugang zu Repositories zu verschaffen, hochprivilegierte Tokens und sensible Informationen zu ex­fil­trieren und sogar die vollständige Kontrolle über die Systeme zu übernehmen. Betroffen von dieser Schwachstelle seien unter anderem Projekte von MITRE, Splunk und der Spotipy-Community.

Entwickler nutzen fehleranfälligen Trigger

GitHub Actions ist eines der führenden CI/CD-Werkzeuge im Open-Source-Bereich. Es ermöglicht Entwicklern direkt aus GitHub-Repositories heraus, automatisierte Tests, Builds und Deployments auszuführen. Was allerdings bei kommerziellen Lösungen, wie auch bei diesem Open-Source-Tool zur Gefahr werden kann, sind falsche Sicherheitseinstellungen. Sysdig zufolge nutzen viele Entwickler die Funktion „pull_request_target“, um Tests und Checks für eingehende Pull-Requests durchzuführen – ohne zu bedenken, dass dieser Trigger im Kontext des Haupt-Branches mit voller Berechtigung und Zugriff auf alle Secrets agiert. Wird in diesem Kontext Code aus einem öffentlichen Fork geladen und ausgeführt, entsteht eine massive Sicherheitslücke, wie das TRT nun herausfand. Denn viele User würden sich auf die GitHub-Funktion „Require approval for all workflow runs from public forks“ verlassen, die verhindert, dass ungeprüfter Code aus Forks automatisch ausgeführt wird. Doch diese Einstellung greift bei „pull_request_target“ nicht, denn der Trigger wird im Kontext des Haupt-Branches unabhängig von einer Freigabe gestartet, selbst wenn der Code aus einem öffentlichen Fork stammt.

Sysdig identifziert drei Angriffsszenarien

Bei ihrer Analyse der GitHub Actions haben die Forscher drei konkrete Bedrohungsszenarien beobachten können:

  • Die Schwachstelle CVE-2025-47928 (CVSS-Score 9.1) betrifft das Open-Source-Projekt Spotipy, eine Python-Bibliothek für die Spotify-Web-API. Eine GitHub-Actions-Workflow-Datei in Spotipy wurde verwendet, die den fehleranfälligen Trigger „pull_request_target“ nutzt. Da dieser Code aus Pull Requests ausführt und dabei Zugriff auf vertrauliche Infor­mationen gewährt – wie API-Schlüssel oder den GITHUB_TOKEN –, können Cyber­kriminelle dies für sich nutzen, indem sie eine bösartige Anfrage mit einer modi­fizierten „setup.py“ von einem Fork einreichen. Diese enthält ein bösartiges Python-Skript, welches beim auto­ma­tischen „pip install“ ausgeführt wird. So kann ein Cyber­krimineller Code ausführen, der die im Haupt-Repository gespeicherten Geheimnisse ausliest. Insbesondere der GIT­HUB_TOKEN ist kritisch, da er Schreibrechte besitzt und somit eine vollständige Übernahme des Repositorys ermöglichen könnte. Der von CVE-2025-47928 betroffene Commit lautet „4f5759dbfb4506c7b6280572a4db1aabc1ac778d“. Der Fix erfolgte mit Commit „9dfb7177b8d7bb98a5a6014f8e6436812a47576f“.
  • Auch MITREs öffentliches Repository zur analytischen Abdeckung des ATT&CK-Frameworks wies einen kritischen Fehler im Workflow auf. Über eine manipulierte „requirements.txt“ können Angreifer beim „pip install“ Schadcode zur Ausführung bringen, somit Secrets exfiltrieren und potenziell sogar den vollen Zugriff auf das Repository erhalten. Zwar ist diese Schwachstelle sehr ähnlich zu CVE-2025-47928, erhielt aber keine separate CVE-ID. Nachdem Sysdig das Problem an MITRE gemeldet hatte, wurde der Fehler behoben.
  • Im Splunk-Repository habe das TRT ebenfalls eine Schwachstelle aufdecken können. Zwar war der GITHUB_TOKEN hier auf das Lesen beschränkt, jedoch habe der Workflow zwei hartcodierte Secrets (APPINSPECTUSERNAME und APPINSPECTPASSWORD) genutzt, die kompromittiert werden konnten. Auch wenn der Token limitiert gewesen sei, seien dennoch sensible Secrets durch Fehlkonfiguration kompromittierbar gewesen. Sysdig hat die Schwachstelle an Splunk gemeldet, eine Rückmeldung jedoch bisher nicht erhalten. Allerdings sei der Workflow zwischenzeitlich angepasst worden.

Mehrstufiges Sicherheitskonzept für sichere Softwareentwicklung

Um sich vor Supply-Chain-Angriffen bei der Softwareentwicklung zu schützen, empfiehlt Sysdigs Entwicklern, folgende Sicherheitsmaßnahmen umzusetzen:

  • 1. Vermeiden Sie die Funktion „pull_request_target“, es sei denn, der Workflow ist vollständig gegen unautorisierte Ausführung abgesichert.
  • 2. Teilen Sie Ihre Workflows auf: Verwenden Sie „pull_request“ für unprivilegierte Prüfungen und „workflow_run“ für nachgelagerte, sensible Schritte.
  • 3. Minimieren Sie GITHUB_TOKEN-Berechtigungen. Dies verhindert ungewollte Schreib- oder Deployment-Rechte.
  • 4. Implementieren Sie Sicherheits-Gates, etwa über Labels, die nur von Maintainern gesetzt werden können. Diese Technik bietet einen zusätzlichen Schutzmechanismus.

(ID:50464243)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung