tj-actions/changed-files Hacker liest Secrets aus CI/CD-Pipelines

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine Kompromittierung der Github-Action „tj-actions/changed-files“, bei der ein Angreifer unautorisierten Zugriff auf das Repository erhielt und schädlichen Code einfügte, führte zu einer Sicherheitslücke. So konnte er sensible Informationen aus CI/CD-Pipelines auslesen.

Indem er Malware in eine beliebte Github-Action einschleuste, konnte ein Cyberangreifer sensible Daten aus CI/CD-Pipelines auslesen.(Bild:  James Thew - stock.adobe.com)
Indem er Malware in eine beliebte Github-Action einschleuste, konnte ein Cyberangreifer sensible Daten aus CI/CD-Pipelines auslesen.
(Bild: James Thew - stock.adobe.com)

Die unter Entwicklern beliebte GitHub Action „tj-actions/changed-files“ enthält eine Sicherheitslücke. Diese ermöglicht es Angreifern, AWS-Zugangsschlüssel, GitHub Personal Access Tokens (PATs), Node-Package-Manager-Token und private RSA-Schlüssel zu stehlen. Konkret handelt es sich um die Sicherheitslücke CVE-2025-30066 (CVSS 8.6), die tj-actions-geänderte Dateien vor Version 46 gefährdet.

Kompromittierung der Action „tj-actions/changed-files“

Eine Action ist ein vordefinierte Aufgabe oder ein automatisierter Workflow, der in GitHub ausgeführt wird. Die von CVE-2025-30066 betroffene Action wird in einem Repository verwendet, um geänderte Dateien und Verzeichnisse zu identifizieren. Sie ermöglicht es Entwicklern, hinzugefügte, kopierte, modifizierte, gelöschte, umbenannte oder nicht zusammengeführte Dateien zwischen verschiedenen Code-Projekten zu verfolgen.

Die Schwachstelle in „tj-actions/changed-files“ ermöglicht es Cyberkriminellen Secrets aus den CI/CD-Pipelines (Continuous Integration, Continuous Design) in den Github Actions-Build-Logs anzuzeigen. Die Sicherheitslücke entstand Wiz zfolge, indem ein bisher unbekannter Angreifer Zugriff auf einen Github-PAT eines Bots mit privilegiertem Zugriff erlangte. Mit diesem Token konnte der Angreifer auf das Github-Repository zugreifen und schädlichen Code in die Action einfügen. Der Code speicherte sensible Informationen aus den CI/CD-Pipelines der Nutzer in den Build-Logs. Jedes betroffene Repository, das eine der kompromittierten Versionen nutzte, führte den Schadcode automatisch aus, sobald ein neuer Workflow gestartet wurde. So konnte der Cyberkriminelle Tokens und Zugangsschlüssel einsehen.

The Hacker News zufolge gibt es derzeit jedoch keine Anzeichen dafür, dass die durch die Kompromittierung entstandene Sicherheitslücke aktiv ausgenutzt wird. Mittlerweile sind die böswilligen Commits im Repository rückgängig gemacht worden und auch der Github-Gist, der ein von der kompromittierten Aktion ausgeführtes Drittanbieter-Skript enthielt, wurde gelöscht. Dennoch sollten Nutzer der Action diese schnellstmöglich auf Version 46.0.1 updaten, um zu verhindern, dass noch mehr Angreifer die Schwachstelle ausnutzen und die Sicherheit der CI/CD-Pipelines sicherzustellen. „tj-actions/changed-files“ wird in fast 14.000 Repositories verwendet.

(ID:50360230)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung