GitHub 正面臨一起嚴重的內部安全漏洞事件。該公司於 2026 年 5 月 20 日確認,駭客透過一個受污染的 VS Code 擴充功能入侵了一名員工的裝置,並未經授權存取了約 3,800 個內部儲存庫。
GitHub 迅速採取行動,在偵測到事件後數小時內隔離了該裝置、移除惡意擴充功能,並輪換關鍵憑證。值得注意的是,該公司表示目前沒有任何證據顯示客戶資料、企業帳戶或使用者儲存庫受到影響。GitHub 今日的消息對所有在私人儲存庫中存放 API 金鑰的開發人員來說是一記警鐘。
攻擊途徑出乎意料地簡單。威脅行為者將惡意軟體嵌入一個 VS Code 擴充功能中,一名 GitHub 員工安裝了受污染的版本,攻擊者隨即取得該員工裝置的存取權限,並開始從內部儲存庫竊取資料。
GitHub 在一則公開貼文中直接確認了事件時間線。「昨天我們偵測並控制了一起涉及受污染 VS Code 擴充功能的員工裝置入侵事件,」該公司表示。「我們已移除惡意擴充功能版本、隔離受影響的端點,並立即啟動事件應變程序。」
威脅組織 TeamPCP 隨後在地下網路犯罪論壇上聲稱對此負責。該組織聲稱從約 4,000 個私人儲存庫中取得資料,其中包含專有平台原始碼及內部組織文件,據報導正試圖以超過 50,000 美元的價格出售這批資料。GitHub 評估攻擊者所稱的約 3,800 個儲存庫與其目前的調查結果「方向上一致」。
安全漏洞應變工作同時在多個面向展開。GitHub 在偵測到事件的當天即輪換關鍵機密,並優先處理影響最大的憑證。安全團隊立即隔離受影響的端點,分析人員持續檢查日誌以偵測任何後續活動。此外,應用程式市集已將惡意 VS Code 擴充功能版本下架。GitHub 承諾在調查完成後發布更完整的報告,並承諾若發現任何客戶受到影響,將透過既定的事件應變管道通知客戶。
更廣泛的開發人員社群迅速作出回應。幣安創辦人 CZ 向其受眾發出直接建議。「如果你的程式碼中有 API 金鑰,即使是在私人儲存庫中,現在就是重新確認並更換它們的時候了,」他發文表示,將 GitHub 安全漏洞的消息傳達給全球數百萬名開發人員。這項建議並非預防性的,而是緊急的。開發人員經常在私人儲存庫中存放 API 金鑰、驗證令牌及服務憑證,並認為這樣做是安全的。
GitHub 發生如此規模的安全漏洞事件影響深遠,這是因為 GitHub 託管超過 1 億個儲存庫,並作為全球開發人員生態系統的主要程式碼基礎設施。因此,即使沒有客戶資料外洩,針對內部儲存庫的入侵事件也揭示了供應鏈威脅所代表的龐大攻擊面。
對開發人員而言,三項即時行動至關重要。首先,輪換儲存在儲存庫中的所有 API 金鑰,無論是私人還是公開的。其次,審查 VS Code 中的擴充功能清單,移除任何未經驗證的擴充功能。最後,啟用儲存庫機密掃描功能,以自動偵測外洩的憑證。儘管調查仍在進行中,GitHub 在整個過程中的透明度值得肯定。完整報告一旦發布,將是科技界每個安全團隊的必讀文件。
The Post GitHub Confirms Breach Of 3,800 Repos Via Poisoned VS Code Extension Appeared First On Coinfomania.

