tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability — tj-actions/changed-files GitHub Action contains an embedded malicious code vulnerability that allows a remote attacker to discover secrets by reading Github Actions Workflow Logs. These secrets may include, but are not limited to, valid AWS access keys, GitHub personal access tokens (PATs), npm tokens, and private RSA keys.
The tj-actions/changed-files GitHub Action contains malicious code that exposes secrets through workflow logs, including AWS keys, GitHub tokens, and private keys. Remote attackers can exploit this vulnerability to discover sensitive credentials used in CI/CD pipelines.
يحتوي إجراء GitHub Action من tj-actions/changed-files على كود ضار مضمن يسمح للمهاجمين بقراءة سجلات سير العمل واستخراج الأسرار الحساسة. تشمل الأسرار المعرضة مفاتيح AWS ورموز GitHub الشخصية ورموز npm ومفاتيح RSA الخاصة. هذا يشكل خطراً حرجاً على أمان البنية التحتية والتطبيقات المعتمدة على هذا الإجراء.
إجراء GitHub Action يحتوي على كود ضار يكشف الأسرار من خلال سجلات سير العمل بما في ذلك مفاتيح AWS والرموز. يمكن للمهاجمين البعيدين استغلال هذا الثغرة لاكتشاف بيانات اعتماد حساسة في خطوط أنابيب CI/CD.
Immediately remove or disable the tj-actions/changed-files GitHub Action from all repositories and workflows. Rotate all exposed credentials including AWS access keys, GitHub PATs, npm tokens, and private RSA keys. Audit workflow logs for unauthorized access. Replace with a trusted alternative or official GitHub actions. Implement secret scanning tools and restrict log visibility to authorized personnel only.
قم بإزالة أو تعطيل إجراء tj-actions/changed-files فوراً من جميع المستودعات. قم بتدوير جميع بيانات الاعتماد المكشوفة بما في ذلك مفاتيح AWS والرموز. قم بتدقيق سجلات سير العمل للوصول غير المصرح به. استبدل بإجراء موثوق أو رسمي. طبق أدوات فحص الأسرار وقيد رؤية السجلات.