GitHub周三(5月20日)指出,其内部近3,800个源代码仓库遭到未授权访问,起因是一名员工的设备安装了恶意的VS Code扩展。尽管GitHub未公布具体细节,但外界推测这可能是黑客组织TeamPCP针对JavaScript开源工具集TanStack发起的供应链攻击的连锁反应,攻击沿着开发者工具链逐步渗透,最终进入GitHub内部。
TeamPCP于5月11日劫持了TanStack的自动化发布流程,在6分钟内发布了42个Router/Start包的84个恶意版本,其中嵌入了Mini Shai-Hulud蠕虫程序,可用于窃取GitHub令牌、AWS密钥、SSH私钥、Kubernetes配置及1Password CLI会话等开发者凭证。
上述攻击直接影响了OpenAI、Mistral AI与UiPath,这些公司均因安装了恶意的Router/Start包而遭到入侵。
与此同时,这些恶意的TanStack包仍在开发者环境中持续传播。Nx Console开发团队在周二(5月19日)表示,一名Nx Console贡献者的设备被入侵,其GitHub CLI登录凭证被盗,攻击者以此身份触发了Nx Console的自动发布流程,并于5月19日发布了Nx Console 18.95.0恶意版本。
该恶意版本在VS Code Marketplace上存在18分钟,在OpenVSX上存在36分钟,平台上记录的下载次数为69次,但Nx官方分析显示,恶意版本的实际启动次数高达6,000次,这是因为VS Code的自动更新机制导致许多用户在不知情的情况下安装了该版本。
尽管外界普遍认为此次GitHub事件与该恶意Nx Console版本有关,但GitHub并未公开证实,仅表示已隔离受影响的设备,移除恶意扩展版本,并优先轮换高风险凭证。根据目前评估,影响范围仅限GitHub内部仓库,尚无证据表明用户数据遭到泄露。
TanStack只是TeamPCP近期利用Mini Shai-Hulud进行供应链攻击的最新目标。自今年3月以来,TeamPCP已陆续攻陷了代码漏洞扫描工具Trivy、PyPI包LiteLLM、安全扫描工具Checkmarx KICS以及SAP系统。
安全公司Upwind Security建议,曾安装受影响包的开发团队应立即轮换所有CI/CD凭证与访问令牌,将GitHub Actions锁定至特定提交SHA,定期审查工作流权限设置,并监控包发布记录以识别异常行为。