ATLA WIRE

Неправильная конфигурация AWS CodeBuild подвергла репозитории GitHub потенциальным атакам на цепочку поставок

19.01.2026
13576
Неправильная конфигурация AWS CodeBuild подвергла репозитории GitHub потенциальным атакам на цепочку поставок
Неправильно настроенный вебхук AWS CodeBuild позволил обойти проверки идентификаторов акторов, что создало риск захвата четырёх репозиториев GitHub AWS до исправлений в сентябре 2025 года.

Ошибка вебхука AWS CodeBuild могла позволить хакерам захватить репозитории GitHub

Ой-ой — AWS только что исправила критическую ошибку конфигурации в CodeBuild, которая могла позволить злоумышленникам обойти проверки идентификаторов акторов GitHub и потенциально захватить четыре репозитория GitHub AWS. Это была не теоретическая уязвимость — она была активна и могла спровоцировать полномасштабные атаки на цепочку поставок.
В чём была ошибка? Неправильно настроенный вебхук в AWS CodeBuild, который не проверял должным образом идентификаторы акторов GitHub. Перевод: злоумышленники могли подделать легитимных пользователей GitHub и напрямую внедрить вредоносный код в собственные репозитории AWS. Подумайте об этом — собственный конвейер CI/CD AWS имел бэкдор.
Исследователи безопасности из Wiz обнаружили этот беспорядок и сообщили о нём в AWS в сентябре 2025 года. AWS быстро исправила это, но вот страшная часть: дело было не только в краже кода. Успешная эксплуатация могла позволить злоумышленникам внедрить вредоносное ПО в проекты AWS с открытым исходным кодом, создавая последующие атаки на цепочку поставок, затрагивающие тысячи организаций.
  • Четыре репозитория GitHub AWS были уязвимы
  • Злоумышленники могли обойти проверку идентификаторов акторов GitHub
  • Потенциал для атак на цепочку поставок через внедрение вредоносного кода
  • AWS исправила проблему в сентябре 2025 года после раскрытия Wiz
Вот именно поэтому специалистам по облачной безопасности необходимо проводить аудит своих конвейеров CI/CD. AWS CodeBuild должен быть безопасным по умолчанию, но это показывает, что даже крупные игроки могут ошибиться в настройке вебхуков. Исправление? AWS ужесточила проверки идентификаторов акторов — но окно уязвимости было реальным.

Неправильно настроенный вебхук AWS CodeBuild позволил обойти проверки идентификаторов акторов, что создало риск захвата четырёх репозиториев GitHub AWS до исправлений в сентябре 2025 года.

Итог: если вы используете AWS CodeBuild с вебхуками GitHub, дважды проверьте свои конфигурации. Эта ошибка показывает, как простая ошибка конфигурации может создать прямой путь от вашего конвейера CI/CD к вашим репозиториям исходного кода. Атаки на цепочку поставок — не просто теоретические — они начинаются с уязвимостей, подобных этой.
#AWS CodeBuild#атаки по цепочке поставок#вебхуки GitHub#неправильные конфигурации#облачная безопасность
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE