{"id":10546,"date":"2025-03-25T12:06:21","date_gmt":"2025-03-25T17:06:21","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10546"},"modified":"2025-03-25T13:27:14","modified_gmt":"2025-03-25T18:27:14","slug":"alerta-2025-25-ataque-a-la-cadena-de-suministro-compromete-repositorios-en-github","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-25-ataque-a-la-cadena-de-suministro-compromete-repositorios-en-github\/","title":{"rendered":"Alerta 2025-25 Ataque a la cadena de suministro compromete repositorios en GitHub"},"content":{"rendered":"\n<p><strong>Descripci\u00f3n<\/strong><\/p>\n\n\n\n<p>Se ha identificado un ataque a la cadena de suministro en GitHub Actions, que inici\u00f3 como un ataque dirigido a un proyecto de c\u00f3digo abierto de Coinbase y posteriormente se ampli\u00f3 a otros repositorios. La vulnerabilidad afecta la acci\u00f3n \u00abtj-actions\/changed-files\u00bb, permitiendo la inyecci\u00f3n de c\u00f3digo malicioso para filtrar informaci\u00f3n confidencial de los repositorios que ejecutaban flujos de trabajo afectados.<\/p>\n\n\n\n<p>Este incidente fue revelado el 14 de marzo de 2025, cuando se detect\u00f3 la manipulaci\u00f3n de \u00abtj-actions\/changed-files\u00bb, lo que llev\u00f3 a la asignaci\u00f3n del identificador CVE-2025-30066 (CVSS 8.6). Se estima que 218 repositorios de GitHub expusieron credenciales de servicios como DockerHub, npm y AWS, as\u00ed como tokens de acceso de instalaci\u00f3n de GitHub.<\/p>\n\n\n\n<p>Adem\u00e1s, se identific\u00f3 que la acci\u00f3n \u00abreviewdog\/action-setup\u00bb, de la cual \u00abtj-actions\/changed-files\u00bb depende indirectamente, tambi\u00e9n fue comprometida con una carga maliciosa similar. Esta brecha se registr\u00f3 como CVE-2025-30154 (CVSS 8.6) y permiti\u00f3 a los atacantes obtener un Token de Acceso Personal (PAT), lo que facilit\u00f3 la modificaci\u00f3n del c\u00f3digo fuente del repositorio afectado y amplific\u00f3 el impacto en la comunidad<\/p>\n\n\n\n<p><strong>Soluci\u00f3n<\/strong><\/p>\n\n\n\n<p>\u2022 Actualizar a versiones seguras de las acciones afectadas.<br>\u2022 Revisar los flujos de CI\/CD en busca de configuraciones vulnerables.<br>\u2022 Rotar credenciales comprometidas y reforzar la seguridad de los secretos en GitHub.<br>\u2022 Restringir el uso del encabezado x-middleware-subrequest en flujos de trabajo de GitHub.<\/p>\n\n\n\n<p><strong>Informaci\u00f3n adicional:<\/strong><br>\u2022 https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog<br>\u2022 https:\/\/thehackernews.com\/2025\/03\/github-supply-chain-breach-coinbase.html<br>\u2022 https:\/\/fluidattacks.com\/blog\/tj-actions-changed-files-vulnerability\/<\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10542,"template":"","class_list":["post-10546","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10546\/revisions"}],"predecessor-version":[{"id":10554,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10546\/revisions\/10554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10542"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}