
São Paulo — InkDesign News — No início de setembro de 2025, uma vulnerabilidade crítica foi identificada no repositório FastUUID no GitHub, comprometendo dados sensíveis de desenvolvedores devido à introdução de código malicioso em um arquivo de fluxo de trabalho.
Incidente e vulnerabilidade
Em 2 de setembro de 2025, um usuário do GitHub, conhecido como Grommash9, fez um commit em um novo arquivo de fluxo de trabalho no projeto FastUUID, que é uma biblioteca Python de código aberto para a geração de identificadores únicos. O arquivo, intitulado “Github Actions Security”, mostrava-se semelhante a scripts de automação habituais, mas continha um código maligno que extraía segredos de CI/CD para enviá-los a um servidor externo. A equipe de pesquisa de segurança da GitGuardian confirmou que o repositório FastUUID foi comprometido ao detectar a atividade suspeita, resultando na exfiltração de dados sensíveis, incluindo o token do PyPI do projeto. A organização qualificou o ataque como uma abordagem de cadeia de suprimentos, nomeada como “GhostAction”.
Impacto e resposta
De acordo com a análise da GitGuardian, mais de 3.325 segredos, incluindo credenciais do DockerHub e tokens do GitHub, foram extraviados. Desde 5 de setembro, a GitHub e outras plataformas notificaram as partes afetadas, e medidas de contenção foram implementadas. Durante a resposta ao incidente, GitHub fechou temporariamente o projeto em modo somente leitura para prevenir abusos adicionais, enquanto o mantenedor removia o commit malicioso. “Agradecemos a equipe do GitGuardian por atuar rapidamente para mitigar o dano.” (“We appreciate the GitGuardian team for acting quickly to mitigate the damage.”)
Mitigações recomendadas
Para prevenir eventos semelhantes, recomenda-se que os desenvolvedores revisem seus arquivos de fluxo de trabalho e implementem melhores práticas de segurança. Especificamente, os mantenedores devem considerar a utilização de ferramentas de análise de segurança e realizar auditorias de código regular. GitGuardian também disponibilizou indicadores de comprometimento, como o nome do arquivo de fluxo de trabalho e o endereço do servidor malicioso, para auxiliar na identificação de projetos afetados. É imperativo que as equipes desenvolvam um plano de resposta a incidentes para lidar com possíveis violações no futuro.
“A detecção adaptativa e os alertas em tempo real são fundamentais em nossa era digital.”
(“Adaptive detection and real-time alerts are crucial in our digital age.”)— Especialista em Segurança Cibernética
O incidente “GhostAction” representa um dos maiores compromissos de fluxo de trabalho do GitHub até o momento, expondo os riscos inerentes à cadeia de suprimentos de software. As equipes de segurança continuam a monitorar atividades suspeitas nas plataformas afetadas, enquanto os riscos residuais permanecem até que todas as contas comprometidas sejam completamente asseguradas.
Fonte: (Hack Read – Segurança Cibernética)