IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    2 102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 2 102
    Par défaut Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles
    Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles,
    l'incident révèle les limites de la sécurité dans l'open source actuel

    L’attaque récente sur le paquet tj-actions/changed-files, utilisé par plus de 23 000 organisations, dont de grandes entreprises, a une nouvelle fois exposé les vulnérabilités critiques des écosystèmes open source. En compromettant un compte de mainteneur, des cybercriminels ont injecté un code malveillant conçu pour voler des informations sensibles, telles que des clés d’accès AWS, des jetons GitHub et des clés RSA privées. Cet incident, l’un des plus récents dans une série d’attaques de la chaîne d’approvisionnement, soulève des questions urgentes sur la sécurité des logiciels open source et la gestion des dépendances. Cette attaque rappelle que la confiance aveugle dans les dépendances tierces peut avoir des conséquences désastreuses, surtout lorsque les mécanismes de vérification sont insuffisants.

    Ce qui rend cette attaque particulièrement frappante, c’est la facilité avec laquelle les auteurs ont manipulé les balises de version pour diffuser leur code malveillant. Plutôt que d’utiliser des hachages cryptographiques, qui garantissent l’intégrité du code, de nombreux développeurs et entreprises continuent de privilégier les balises pour leur simplicité. Cette pratique, bien que pratique, ouvre la porte à des risques majeurs. Couplée à une gestion souvent négligée des secrets et des accès privilégiés, elle crée un terrain propice aux attaques de la chaîne d’approvisionnement. Cette négligence souligne un manque de sensibilisation aux risques liés à la gestion des versions, pourtant bien documentés par les experts en sécurité.

    Nom : GitHub.PNG
Affichages : 91115
Taille : 4,8 Ko

    Cet événement met en lumière des failles systémiques dans les pratiques de sécurité actuelles. La dépendance croissante à l’égard des logiciels open source, souvent maintenus par des bénévoles ou de petites équipes, expose les organisations à des risques importants. La complexité des arbres de dépendances et le manque d’expertise en sécurité au sein des entreprises amplifient ces dangers. Pire encore, l’absence de sanctions financières dissuasives pour les violations de données incite certaines organisations à externaliser les coûts de la sécurité, préférant assumer les risques d’une compromission plutôt que d’investir dans des mesures préventives. Cette approche à court terme est non seulement risquée, mais aussi contre-productive, car elle ignore les coûts indirects liés à la perte de confiance des clients et aux amendes réglementaires.

    Cependant, cette approche à court terme est profondément problématique. Les attaques de la chaîne d’approvisionnement ne menacent pas seulement les données, mais aussi la réputation et la confiance des utilisateurs. L’incident de tj-actions, tout comme l’affaire xz Utils l’année dernière, montre que les conséquences d’une compromission peuvent être dévastatrices, même pour les plus grandes entreprises. Pourtant, malgré ces avertissements, les bonnes pratiques de sécurité, comme l’audit régulier des dépendances et l’utilisation de hachages cryptographiques, restent trop souvent ignorées. Cette inertie est d’autant plus préoccupante que les attaquants deviennent de plus en plus sophistiqués, exploitant chaque faille pour maximiser leur impact.

    « Le danger le plus inquiétant des actions GitHub réside dans leur capacité à modifier le code source des dépôts qui les utilisent et à accéder à toutes les variables secrètes liées à un flux de travail », a expliqué HD Moore, fondateur et PDG de runZero, ainsi qu’expert en sécurité open source, lors d’une interview. « Pour se protéger de manière optimale, il faudrait auditer l’intégralité du code source et utiliser le hash spécifique d’un commit plutôt qu’une balise dans le flux de travail. Cependant, cette approche reste laborieuse et complexe à mettre en œuvre. »

    Nom : tj-action.PNG
Affichages : 21896
Taille : 161,4 Ko

    Comme l’a démontré cette attaque de la chaîne d’approvisionnement, de nombreux utilisateurs de GitHub ne respectent pas ces bonnes pratiques. Les dépôts qui ont fait confiance aux balises plutôt qu’aux hachages des versions approuvées ont fini par exécuter un script malveillant conçu pour extraire des données sensibles. Cette situation représente une menace sérieuse pour tout dépôt de ce type, car les informations d’identification ne devraient jamais être exposées sous une forme lisible. Le risque est encore plus grand pour les référentiels publics, où ces informations pourraient être consultées par n’importe qui.

    L’attaque sur tj-actions illustre également les limites des mécanismes de sécurité actuels. Les actions GitHub, bien qu’essentielles pour l’intégration et le déploiement continus (CI/CD), peuvent devenir des vecteurs d’attaque si elles ne sont pas rigoureusement auditées. Les recommandations des experts, comme le recours aux hachages plutôt qu’aux balises, sont encore largement sous-utilisées, exposant les organisations à des risques évitables. Cela révèle un fossé entre les bonnes pratiques recommandées et leur mise en œuvre effective, souvent due à un manque de ressources ou de priorisation.

    Enfin, cet incident souligne que la sécurité open source est un défi collectif. Les mainteneurs de projets, les entreprises et les développeurs doivent collaborer pour renforcer les pratiques de sécurité, auditer les dépendances et limiter les privilèges d’accès. Sans une prise de conscience collective et des mesures concrètes, les attaques de la chaîne d’approvisionnement continueront de menacer l’intégrité des systèmes logiciels, avec des conséquences potentiellement catastrophiques pour l’ensemble de l’industrie. La communauté open source doit également se mobiliser pour soutenir les mainteneurs, souvent sous-financés et surchargés, afin de garantir la pérennité et la sécurité des projets critiques.

    L’incident tj-actions révèle les limites de la sécurité open source actuelle

    Au-delà de cet incident spécifique, cet événement met en lumière des problèmes structurels plus larges. La dépendance croissante à l’égard des logiciels open source, souvent gérés par des mainteneurs bénévoles ou des petites équipes, expose les organisations à des risques importants. Les commentaires précédents soulignent à juste titre que la complexité des arbres de dépendances et la faible expertise en sécurité des organisations amplifient ces risques. Par ailleurs, l’absence de sanctions financières significatives pour les violations de données incite certaines entreprises à externaliser les coûts de la sécurité, préférant assumer les risques d’une compromission plutôt que d’investir dans des mesures préventives.

    Malgré les alertes répétées, de nombreuses organisations persistent à négliger les bonnes pratiques de sécurité, préférant la rapidité de développement à la robustesse des systèmes. Cette attitude, souvent justifiée par des contraintes budgétaires ou opérationnelles, est à court terme une économie de bouts de chandelle. Les coûts associés à une violation de données, qu’ils soient financiers, réputationnels ou réglementaires, dépassent largement les investissements nécessaires pour sécuriser les chaînes d’approvisionnement. Il est temps que les entreprises reconnaissent que la sécurité n’est pas un luxe, mais une nécessité incontournable dans un paysage numérique de plus en plus hostile.


    En conclusion, l’incident de tj-actions doit servir de signal d’alarme. Les entreprises doivent revoir leurs pratiques de gestion des dépendances, renforcer la sécurité des accès privilégiés et adopter des mécanismes de vérification plus rigoureux. Parallèlement, la communauté open source doit se mobiliser pour améliorer la résilience des écosystèmes, en soutenant les mainteneurs et en promouvant des normes de sécurité plus strictes. Sans une action collective et une prise de conscience accrue, les attaques de la chaîne d’approvisionnement continueront de menacer l’intégrité des systèmes logiciels, avec des conséquences potentiellement désastreuses pour l’ensemble de l’industrie. La sécurité open source n’est pas seulement une responsabilité technique, mais aussi un impératif stratégique pour l’avenir du numérique.

    Source : Tj-actions maintainer

    Et vous ?

    Quel est votre avis sur le sujet ?

    Pourquoi les entreprises préfèrent-elles assumer les risques d’une compromission plutôt que d’investir dans des mesures préventives ?

    Comment sensibiliser davantage les développeurs et les entreprises aux risques liés à la sécurité open source ?

    Voir aussi :

    GitHub impose aux développeurs de se connecter à un compte pour pouvoir rechercher et naviguer dans du code, ce qui suscite la colère de certains qui crient à l'abus envers le mouvement open source

    Sur GitHub, il est possible d'accéder aux données de dépôts supprimés (publics ou privés) et des forks supprimés. GitHub considère qu'il s'agit d'une fonctionnalité et non d'un bogue

    GitHub confronté à 4,5 millions de fausses étoiles trompant les utilisateurs, avec près de 16 % des dépôts populaires impliqués dans ces campagnes
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 776
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 776
    Par défaut
    D'un côté on demande aux développeurs de faire du code sécurisé, et de l'autre côté, les boites les plus puissantes au monde font la promotion de "vibe" coding.
    Cherchez l'erreur...

  3. #3
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 276
    Par défaut
    l'incident révèle les limites de la sécurité dans l'open source actuel
    En compromettant un compte de mainteneur, des cybercriminels ont injecté un code malveillant
    Donc l'origine de la faille de sécurité n'a rien à voir avec l'open source et ça aurait pu se passer dans n'importe quelle entreprise.

  4. #4
    Membre éclairé
    Profil pro
    Retraité
    Inscrit en
    Novembre 2009
    Messages
    331
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Novembre 2009
    Messages : 331
    Par défaut cyber-diversité
    Tout le monde est bien persuadé que la résilience en écologie réside dans la biodiversité, de même, la cyber-diversité est une variable clé en informatique.
    Pour moi, la gravité du bug réside autant dans la concentration sur Github des logiciels open sources que dans les mauvaises pratiques des usagers.
    GraceGTK: a plotting tool at https://sourceforge.net/projects/gracegtk

  5. #5
    Futur Membre du Club
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Septembre 2013
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Conseil

    Informations forums :
    Inscription : Septembre 2013
    Messages : 5
    Par défaut méchant open-source !
    L'incident révèle les limites de la sécurité dans l'open source actuel
    On parle de quoi, de MST ? C’est toujours incroyable que quand on traine des problèmes logiciels pendant des décennies, à aucun moment on ne parle de « limite du logiciel propriétaire à code source fermé »
    Le format open-source permet une réactivité exceptionnelle sur les défauts, alors que le logiciel propriétaire, une fois qu’on a coché le CLUF, on a même pas le droit d’exposer les failles béantes sans craindre une horde d’avocats. Du moment que madame Michu est dans l’ignorance et paye sa licence…

Discussions similaires

  1. Réponses: 43
    Dernier message: 19/02/2025, 13h48
  2. Réponses: 12
    Dernier message: 22/04/2020, 15h02
  3. Réponses: 2
    Dernier message: 11/11/2019, 16h22
  4. Réponses: 8
    Dernier message: 04/07/2019, 16h32
  5. Réponses: 2
    Dernier message: 09/11/2018, 15h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo