Cybersicherheitsforscher haben eine kritische Schwachstelle in einem prominenten öffentlichen GitHub-Repository von Microsoft aufgedeckt. Sie offenbart anhaltende Risiken in automatisierten Entwicklungs-Pipelines. Die am Dienstag von Tenable Research veröffentlichte Lücke hätte es Angreifern ermöglicht, beliebigen Code auszuführen und sensible Repository-Geheimnisse zu stehlen.
Angriff über einfache Fehlermeldung
Im Fokus steht das Repository Windows-driver-samples, eine zentrale Anlaufstelle für Entwickler in der Windows-Welt. Es wurde etwa 5.000 Mal geforkt und über 7.700 Mal mit einem Stern markiert. Die Sicherheitslücke, bewertet mit dem hohen CVSSv4-Score von 9.3, lag in einem unsicheren GitHub Actions-Workflow.
Das Problem: Der Workflow verarbeitete neue Issues im Repository, ohne die Nutzereingaben ausreichend zu bereigen. Der Text einer jeden neuen Issue-Meldung wurde direkt in eine Python-Umgebung eingespeist. „Die Ausnutzung war trivial“, so Rémy Marot, Research Engineer bei Tenable. Ein registrierter GitHub-Nutzer hätte durch das simple Öffnen eines Issues – also einer Fehlermeldung oder Feature-Anfrage – schädlichen Python-Code einschleusen können.
Durch geschickte Manipulation der Zeichenketten konnte ein Angreifer so beliebige Befehle auf dem GitHub Runner ausführen, der die CI/CD-Pipeline antreibt. Damit erlangte er die gleichen Berechtigungen wie der laufende Job. In einer Demonstration zeigten die Forscher, wie sich so der GITHUB_TOKEN und andere Umgebungsvariablen des Repositories abgreifen ließen.
Gefahr für die Software-Lieferkette
Die größte Sorge gilt dem Diebstahl von Zugangsdaten und möglichen Folgeschäden. Der erbeutete GITHUB_TOKEN ist ein temporäres Passwort für Workflow-Aktionen. Seine Berechtigungen können jedoch weitreichend sein.
Der Vorfall zeigt, wie gezielt Cyberkriminelle heute Infrastrukturen angreifen, um weitreichende Schäden in Unternehmen zu verursachen. In diesem kostenlosen E-Book erfahren Sie, welche neuen Bedrohungen aktuell auf Firmen zukommen und wie Sie sich proaktiv schützen. Cyber-Security-Trends und Schutzmaßnahmen für Unternehmen entdecken
Da das Windows-driver-samples-Repository vor 2023 erstellt wurde, dürfte es Standardeinstellungen mit Lese- und Schreibrechten gehabt haben. Ein Angreifer hätte damit im Namen von Microsoft Repository-Inhalte manipulieren oder bösartige Releases erstellen können. Eine ernste Gefahr für die Software-Lieferkette, denn Tausende Entwickler nutzen diese Code-Beispiele als Grundlage für eigene Projekte.
Microsoft wurde im Februar 2026 informiert und schloss das Leck am 13. März 2026. Die Lösung: Eine korrekte Bereinigung der Nutzereingaben vor der Verarbeitung. Die jetzt erfolgte öffentliche Meldung dient als Warnung vor sogenannten „Comment-and-Control“-Angriffen, bei denen Kollaborationsfunktionen wie Issues für Attacken auf automatisierte Prozesse missbraucht werden.
CI/CD-Pipelines im Fadenkreuz
Der Vorfall bei Microsoft ist der jüngste in einer Reihe von CI/CD-Kompromittierungen. Angreifer zielen zunehmend auf die Automations-Infrastruktur selbst, nicht auf das Endprodukt. Ein Beispiel ist der Supply-Chain-Angriff auf tj-actions/changed-files Anfang 2025, der über 23.000 Repositories betraf.
Als Reaktion rollt GitHub seinen Security Roadmap 2026 aus. Neue Plattform-Features sollen die Risiken minimieren. Dazu gehören „Workflow Dependency Locking“ zur Nutzung unveränderlicher Commit-Referenzen und eine native Firewall für Runner, um das Abfließen von Geheimnissen zu blockieren.
Während technische Sicherheitslücken oft im Fokus stehen, verzeichnen Experten auch bei gezielten Manipulationsversuchen gegen Mitarbeiter Rekord-Schäden. Dieses kostenlose Anti-Phishing-Paket unterstützt Unternehmen dabei, komplexe Angriffsmethoden frühzeitig zu entlarven und abzuwehren. Kostenloses Anti-Phishing-Paket für Unternehmen anfordern
Große Open-Source-Ökosysteme ziehen nach. Das Kubernetes-Projekt schreibt nun vor, dass alle zugehörigen Organisationen GitHub Actions auf vollständige Commit-Hashes festnageln müssen. Das Ziel sind „secure-by-default“-Konfigurationen, die Workflows nur die absolut nötigsten Berechtigungen geben.
Neue Risiken durch KI-Integration
Die zunehmende Integration KI-gestützter Tools schafft weitere Angriffsvektoren. Bereits im April wiesen Forscher auf verwandte Schwachstellen bei KI-Coding-Assistenten wie GitHub Copilot hin. Auch hier können über Kommentare oder Pull-Request-Titel Prompt-Injection-Angriffe gestartet werden, um API-Schlüssel zu stehlen.
Die Konvergenz traditioneller Injection-Lücken und KI-gesteuerter Automatisierung macht CI/CD-Infrastruktur zu einem kritischen Teil der Angriffsfläche. Die Verantwortung für die Sicherheit liegt noch stark bei den Autoren der Workflows. Plattform-Verbesserungen helfen, doch das Kopieren ungeprüfter YAML-Konfigurationen bleibt ein großes Problem.
Die Aufdeckung der Microsoft-Lücke unterstreicht die Notwendigkeit kontinuierlicher Überwachung und strenger Sicherheitskontrollen. Unternehmen sollten ihre Workflows auf gefährliche Trigger überprüfen und Repository-Richtlinien für minimale Token-Berechtigungen umsetzen. Das Ziel für 2026 ist klar: CI/CD muss vom verwundbaren Werkzeug zu einer abgesicherten und überwachbaren Säule des Entwicklungslebenszyklus werden.





