Harness(ハーネス)は、TeamPCPとして追跡されている脅威アクターによる2026年3月19日のGitHub Actionsの侵害により、オープン実行CI/CDモデルのシステム的な脆弱性が露呈したと警告した。CVSSスコア9.4のCVE-2026-33634として追跡されているこのエクスプロイトは、数十のタグベースのアクション参照に悪意のあるコードを強制的にプッシュし、感染したTrivyバイナリー(v0.69.4)をリリースチャネルに公開することで、広く使用されている脆弱性スキャナーであるTrivyを認証情報収集ツールに変えたと報告されている。セキュリティー調査会社は、3月19日から3月24日の間に、影響を受けたタグベースのGitHub Actions参照を使っている組織が、AWSトークン、SSHキー、Kubernetesシークレットを攻撃者に直接送信したと指摘した。SANS Instituteは、1万を超えるCI/CDワークフローが直接影響を受けたと推定しており、追加分析では、下流で数万のリポジトリーと数十万のアカウントが影響を受けた可能性が示唆されている。
Harnessは、悪意のあるペイロードの手口を詳細に説明し、CI/CDランナー環境向けに調整され、正規のスキャンの前に実行され、オペレーターには正常に見えるログを残すと述べた。ペイロードは、/proc/*/memを介してプロセスメモリーをスクレイピングし、169.254.169.254のAWSインスタンスメタデータサービスに問い合わせてクラウドアクセスを昇格させ、ファイルシステムの場所をスキャンして、.envファイル、.aws/credentials、.kube/config、SSHおよびGPGキー、Docker構成、データベース接続文字列、暗号通貨ウォレットキーなどの機密ファイルを探したという。データは、tpcp.tar.gzという名前の暗号化されたアーカイブにバンドルされ、scan.aquasecurtiy[.]orgなどのタイポスクワッティングされたドメインに流出し、フォールバックとして被害者のアカウントの下にtpcp-docsという名前のパブリックGitHubリポジトリーを作成するという。CrowdStrikeは、ワークフローログをレビューするオペレーターにとって、悪意のある手順が正常に完了したように見えたことを指摘した。
この事件は、2025年から2026年にかけてエスカレートした一連のCI/CDサプライチェーン攻撃の集大成として位置付けられた。Harnessは、2025年3月に発生したCVE-2025-30066に関連する侵害を想起させた。この侵害では、攻撃者が広く使用されているアクションの全てのバージョンタグに悪意のあるコードを強制的にプッシュし、約23,000のリポジトリーを危険にさらしたと報告されている。また、Wizの統計によると、リポジトリーのわずか3.9%しかアクションを不変のSHAに固定していなかったと指摘した。同社はさらに、2025年9月から11月にかけて発生したShai-Huludワームにも言及した。このワームは、週2,000万回以上のダウンロード数を誇る796個のnpmパッケージにバックドアを仕掛け、TruffleHogを使って800種類以上のクレデンシャルを収集し、侵害されたマシンをSHA1HULUDという名前の永続的な自己ホスト型GitHubランナーとして登録したと報告されている。PostHogの事後分析は、pull_request_targetワークフローを介して取得された盗まれた個人アクセストークンが、npmパブリッシングトークンの盗難を可能にした経緯を説明するために引用され、CISAからの政府勧告が過去のインシデントに対して発行されていたことが指摘された。
Harnessは、この攻撃によってオープンな実行パイプラインのアーキテクチャー上の欠陥が露呈したと主張し、ガバナンスされた実行と呼ばれる代替モデルの概要を示した。このモデルは、3つの構造的制御を重視している。1つ目は、実行ワーカー(デリゲート)を、送信専用の通信と出力許可リストを備えた顧客制御ネットワーク内に配置するエアロック。2つ目は、SaaS制御プレーンが平文の秘密情報ではなく不透明な参照を保持するように、顧客が管理する秘密情報ストアを介して実行時に秘密情報を解決するボールト方式。3つ目は、デリゲート、ネットワーク境界、および認証情報を開発環境と本番環境間で分離する環境スコープの分離である。同社は、これらの対策によって攻撃対象領域とクレデンシャルの連鎖リスクは軽減されるものの、運用上の設定ミスは排除されないと警告。影響を受けるツールを使っているチームに対し、3月19日から25日の間に実行されたシステムは侵害されたと想定し、アクセス可能な認証情報をローテーションし、情報漏洩の指標としてtpcp-docsリポジトリーを検索し、ネットワーク層で既知の悪意のあるドメインをブロックし、安全なパッケージバージョンに更新し、アクションを不変のSHAに固定し、外部アクションの出所と発行者の身元を確認し、pull_request_targetトリガーを監査し、最小権限トークンスコープを適用するよう勧告している。
出典:Harness
この製品の詳細については、Harness製品ページをご覧ください。