报告针对 PyTorch 的现已处理的供应链攻击,该攻击利用 GitHub Actions 窃取一些自托管任务运行程序的凭据。
研究人员首先向 PyTorch 存储库提交了一个拼写错误修复程序,这使他们成为该存储库的“贡献者”,这意味着他们未来的拉取请求将无需手动批准即可执行工作流程。
他们的缓解建议是将选项从“需要首次贡献者批准”切换为“需要所有外部协作者批准”。
我认为 GitHub 可以帮助防止此类攻击,当您批准 PR 以授予贡献者未来访问权限的方式运行工作流程时,它会变得更加明显。我想要一个“仅批准这次”按钮,与“批准此运行并允许用户 X 将来运行”分开。
通过黑客新闻
原文: https://simonwillison.net/2024/Jan/14/supply-chain-attack-on-pytorch/#atom-everything