Voltar

Envenenamento de Cache no GitHub Actions Ameaça Projetos Open Source

O envenenamento de cache do GitHub Actions permite que atacantes injetem dependências maliciosas em caches, que são executados posteriormente em workflows de publicação com altos privilégios, como visto nos incidentes envolvendo Angular, tj-actions, Cline e TanStack. Os atacantes conseguem que um workflow privilegiado grave uma entrada de cache maliciosa diretamente ou expulsem e substituam entradas legítimas usando ferramentas como o Cacheract. Recomenda-se auditar tudo relacionado a pull requests, desativar ou isolar caches em jobs de release, fixar actions a SHAs, controlar edições de workflows com CODEOWNERS, impor 2FA que não seja via SMS, habilitar cooldowns de instalação e tratar as configurações de agentes de IA como código executável. Caso um pacote comprometido já tenha sido executado, remova o watcher gh-token-monitor no Linux e macOS antes de rotacionar quaisquer credenciais, então reimagine os hosts afetados e rotacione todos os segredos que essas máquinas possam acessar.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
22 de maio de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser