Microsofts GitHub-Repository: Kritische Lücke in CI/CD-Pipeline entdeckt

Forscher decken eine kritische Sicherheitslücke in einem Microsoft-Repository auf, die über einfache Issue-Meldungen Codeausführung ermöglichte. Sie zeigt anhaltende Risiken in CI/CD-Pipelines.

Cybersicherheitsforscher haben eine kritische Schwachstelle in einem prominenten öffentlichen GitHub-Repository von Microsoft aufgedeckt. Sie offenbart anhaltende Risiken in automatisierten Entwicklungs-Pipelines. Die am Dienstag von Tenable Research veröffentlichte Lücke hätte es Angreifern ermöglicht, beliebigen Code auszuführen und sensible Repository-Geheimnisse zu stehlen.

Angriff über einfache Fehlermeldung

Im Fokus steht das Repository Windows-driver-samples, eine zentrale Anlaufstelle für Entwickler in der Windows-Welt. Es wurde etwa 5.000 Mal geforkt und über 7.700 Mal mit einem Stern markiert. Die Sicherheitslücke, bewertet mit dem hohen CVSSv4-Score von 9.3, lag in einem unsicheren GitHub Actions-Workflow.

Das Problem: Der Workflow verarbeitete neue Issues im Repository, ohne die Nutzereingaben ausreichend zu bereigen. Der Text einer jeden neuen Issue-Meldung wurde direkt in eine Python-Umgebung eingespeist. „Die Ausnutzung war trivial“, so Rémy Marot, Research Engineer bei Tenable. Ein registrierter GitHub-Nutzer hätte durch das simple Öffnen eines Issues – also einer Fehlermeldung oder Feature-Anfrage – schädlichen Python-Code einschleusen können.

Durch geschickte Manipulation der Zeichenketten konnte ein Angreifer so beliebige Befehle auf dem GitHub Runner ausführen, der die CI/CD-Pipeline antreibt. Damit erlangte er die gleichen Berechtigungen wie der laufende Job. In einer Demonstration zeigten die Forscher, wie sich so der GITHUB_TOKEN und andere Umgebungsvariablen des Repositories abgreifen ließen.

Gefahr für die Software-Lieferkette

Die größte Sorge gilt dem Diebstahl von Zugangsdaten und möglichen Folgeschäden. Der erbeutete GITHUB_TOKEN ist ein temporäres Passwort für Workflow-Aktionen. Seine Berechtigungen können jedoch weitreichend sein.

Anzeige

Der Vorfall zeigt, wie gezielt Cyberkriminelle heute Infrastrukturen angreifen, um weitreichende Schäden in Unternehmen zu verursachen. In diesem kostenlosen E-Book erfahren Sie, welche neuen Bedrohungen aktuell auf Firmen zukommen und wie Sie sich proaktiv schützen. Cyber-Security-Trends und Schutzmaßnahmen für Unternehmen entdecken

Da das Windows-driver-samples-Repository vor 2023 erstellt wurde, dürfte es Standardeinstellungen mit Lese- und Schreibrechten gehabt haben. Ein Angreifer hätte damit im Namen von Microsoft Repository-Inhalte manipulieren oder bösartige Releases erstellen können. Eine ernste Gefahr für die Software-Lieferkette, denn Tausende Entwickler nutzen diese Code-Beispiele als Grundlage für eigene Projekte.

Microsoft wurde im Februar 2026 informiert und schloss das Leck am 13. März 2026. Die Lösung: Eine korrekte Bereinigung der Nutzereingaben vor der Verarbeitung. Die jetzt erfolgte öffentliche Meldung dient als Warnung vor sogenannten „Comment-and-Control“-Angriffen, bei denen Kollaborationsfunktionen wie Issues für Attacken auf automatisierte Prozesse missbraucht werden.

CI/CD-Pipelines im Fadenkreuz

Der Vorfall bei Microsoft ist der jüngste in einer Reihe von CI/CD-Kompromittierungen. Angreifer zielen zunehmend auf die Automations-Infrastruktur selbst, nicht auf das Endprodukt. Ein Beispiel ist der Supply-Chain-Angriff auf tj-actions/changed-files Anfang 2025, der über 23.000 Repositories betraf.

Als Reaktion rollt GitHub seinen Security Roadmap 2026 aus. Neue Plattform-Features sollen die Risiken minimieren. Dazu gehören „Workflow Dependency Locking“ zur Nutzung unveränderlicher Commit-Referenzen und eine native Firewall für Runner, um das Abfließen von Geheimnissen zu blockieren.

Anzeige

Während technische Sicherheitslücken oft im Fokus stehen, verzeichnen Experten auch bei gezielten Manipulationsversuchen gegen Mitarbeiter Rekord-Schäden. Dieses kostenlose Anti-Phishing-Paket unterstützt Unternehmen dabei, komplexe Angriffsmethoden frühzeitig zu entlarven und abzuwehren. Kostenloses Anti-Phishing-Paket für Unternehmen anfordern

Große Open-Source-Ökosysteme ziehen nach. Das Kubernetes-Projekt schreibt nun vor, dass alle zugehörigen Organisationen GitHub Actions auf vollständige Commit-Hashes festnageln müssen. Das Ziel sind „secure-by-default“-Konfigurationen, die Workflows nur die absolut nötigsten Berechtigungen geben.

Neue Risiken durch KI-Integration

Die zunehmende Integration KI-gestützter Tools schafft weitere Angriffsvektoren. Bereits im April wiesen Forscher auf verwandte Schwachstellen bei KI-Coding-Assistenten wie GitHub Copilot hin. Auch hier können über Kommentare oder Pull-Request-Titel Prompt-Injection-Angriffe gestartet werden, um API-Schlüssel zu stehlen.

Die Konvergenz traditioneller Injection-Lücken und KI-gesteuerter Automatisierung macht CI/CD-Infrastruktur zu einem kritischen Teil der Angriffsfläche. Die Verantwortung für die Sicherheit liegt noch stark bei den Autoren der Workflows. Plattform-Verbesserungen helfen, doch das Kopieren ungeprüfter YAML-Konfigurationen bleibt ein großes Problem.

Die Aufdeckung der Microsoft-Lücke unterstreicht die Notwendigkeit kontinuierlicher Überwachung und strenger Sicherheitskontrollen. Unternehmen sollten ihre Workflows auf gefährliche Trigger überprüfen und Repository-Richtlinien für minimale Token-Berechtigungen umsetzen. Das Ziel für 2026 ist klar: CI/CD muss vom verwundbaren Werkzeug zu einer abgesicherten und überwachbaren Säule des Entwicklungslebenszyklus werden.