月間100万ダウンロードのオープンソースパッケージが不正アクセスでユーザー資格情報を盗まれる

Ars Technica / 2026/4/28

📰 ニュースDeveloper Stack & InfrastructureIndustry & Market Moves

要点

  • 月間100万回超のダウンロードがあるオープンソースパッケージが、開発者側のアカウント運用フローの弱点を悪用され、署名鍵などの機密情報を奪われたことにより侵害されました。
  • 脅威アクターは、element-dataの不正アップデート(バージョン0.23.3)をPython Package IndexとDockerイメージの両方のアカウントに投入し、影響を受けた環境でユーザープロファイル、倉庫アクセス情報、クラウド鍵、APIトークン、SSH鍵などの認証情報を探索しました。
  • 不正なリリースは約12時間後に削除され、開発チームによれば、Elementary CloudやElementary dbtパッケージなど関連製品、ならびに他のCLIバージョンは影響を受けていないとのことです。
  • 開発者は、問題のあるパッケージやDockerイメージを実行した人は資格情報が漏えいした可能性があると想定するよう注意喚起しており、アクセスされた可能性のある資格情報のローテーション、脆弱性の修正、他のGitHub Actionsの監査も実施したと報告しています。
  • 脅威アクターは、チームが作成したGitHubアクションを悪用し、プルリクエスト経由で投入した悪意あるコードによってbashスクリプトを実行させ、機密情報を抽出したうえで正規に酷似した不正リリースを公開できたとされています。

月間のダウンロード数が100万件を超えるオープンソースソフトウェアが、攻撃者が開発者のアカウントのワークフローに存在する脆弱性を悪用し、それにより署名キーやその他の機密情報へのアクセスを得たことで侵害された。

金曜日、正体不明の攻撃者がこの脆弱性を悪用して、新しいバージョンのelement-data(機械学習システムにおけるパフォーマンスや異常をユーザーが監視するのに役立つコマンドラインインターフェース)をプッシュした。実行されると、悪意のあるパッケージはユーザープロファイル、ウォーレンハウスの資格情報、クラウドプロバイダーのキー、APIトークン、SSHキーなどの機密データをシステム上で探索したと、開発者らは述べた。悪意のあるバージョンは0.23.3としてタグ付けされ、開発者のPython Package IndexおよびDockerイメージのアカウントに公開された。土曜日に約12時間後、削除された。Elementary Cloud、Elementary dbtパッケージ、そして他のすべてのCLIバージョンには影響がなかった。

侵害を前提にする

「0.23.3をインストールしたユーザー、または影響を受けたDockerイメージを取得して実行したユーザーは、それが実行された環境でアクセス可能だったすべての資格情報が漏えいした可能性があるとして、対応すべきです」と開発者らは記した。

脅威アクターは、開発者が作成したGitHubアクションに存在する脆弱性を悪用することで、開発者のアカウントへのアクセスを獲得した。攻撃者は、プルリクエストに悪意のあるコードを投稿することで、開発者のアカウント内で実行されるbashスクリプトを動かすことができた。このbashスクリプトは、機密データを取得した。アカウントトークンと署名キーを使って、攻撃者は正当なものとほぼ見分けがつかない悪意のあるelement-dataパッケージを公開するに至った。

開発者らは、第三者のissueレポートから侵害を知った。3時間以内に、パッケージは削除された。Elementの開発者らは、悪意のあるコードがアクセスしていたすべての資格情報もローテーションしたと述べている。さらに、開発者らは脆弱性を修正し、同様の欠陥を含まないことを確認するために他のすべてのGitHubアクションを監査した。