De populaire GitHub Action tj-actions/changed-files, waarmee ontwikkelaars gewijzigde bestanden in een repository kunnen detecteren, is vrijdag gecompromitteerd. Er werd code aan toegevoegd die 'secrets' aan openbare logs toevoegde. De schadelijke code is inmiddels uit de tool gehaald.
Als ontwikkelaars de gecompromitteerde versie van tj-actions/changed-files aanroepen in een CI-workflow, zorgt de payload ervoor dat er een Python-script uitgevoerd wordt dat secrets, oftewel gevoelige informatie, vanuit het geheugen van de CI-runner dumpt naar de buildlogs. Dat ontdekte Step Security. Als de repository van de ontwikkelaar openbaar is, heeft daardoor iedere gebruiker toegang tot de secrets. Secrets kunnen bijvoorbeeld api-keys, access tokens of interne wachtwoorden zijn. De kwetsbaarheid staat bekend als CVE-2025-30066 en heeft een ernstigheidsscore van 8,6 meegekregen.
Volgens Step Security werd de payload op vrijdag 14 maart rond 17:00 uur Nederlandse tijd aan tj-actions/changed-files toegevoegd. De GitHub-gist met de schadelijke code is zaterdagmiddag offline gehaald. Diezelfde dag werd ook tj-actions/changed-files tijdelijk van het platform gehaald, maar inmiddels staat de Action weer online. De malafide commit met de schadelijke code is niet meer aanwezig. Het beveiligingsbedrijf raadt ontwikkelaars aan om te controleren of er secrets in de logs zijn gelekt. De GitHub Action wordt door meer dan 23.000 repository's gebruikt.
/i/2007324372.png?f=imagenormal)