首页 网络安全 正文
  • 本文约931字,阅读需5分钟
  • 129
  • 0

Xygeni Action供应链标签污染漏洞CVE-2026-31976

摘要

栋科技漏洞库关注到 Xygeni Action v5 版本中存在的一个供应链标签污染漏洞,该漏洞已追踪为CVE-2026-31976,CVSS 4.0评分9.3。

Xygeni Action(Xygeni Scanner) 是 Xygeni 官方 GitHub Action,用于 GitHub CI/CD 流水线中自动执行代码与软件供应链安全扫描。

一、基本情况

Xygeni Action 集成 SAST、SCA、密钥检测、IaC 安全与 CI/CD 配置审计,定位和作用是 Xygeni 安全平台的 GitHub 流水线集成入口。

Xygeni Action供应链标签污染漏洞CVE-2026-31976

Xygeni Action 产品的核心价值在于能够在代码合并 / 构建前自动扫描,阻断漏洞、恶意依赖、密钥泄露与配置错误进入主分支Xygeni。

栋科技漏洞库关注到 Xygeni Action v5 版本中存在的一个供应链标签污染漏洞,该漏洞已追踪为CVE-2026-31976,CVSS 4.0评分9.3。

二、漏洞分析

漏洞源于一个能访问受损凭据的攻击者在2026年3月3日创建的一系列拉取请求(#46、#47、#48),将混淆的shell代码注入action.yml。

攻击者利用泄露凭据控制 GitHub App并恶意将可变标签(Mutable Tag)`v5` 指向包含混淆 Shell 代码的未合并 Commit(4bf1d4e)。

在 2026 年 3 月 3 日至 10 日期间,任何引用 `xygeni/xygeni-action@v5` 的工作流在运行时都会自动下载并执行恶意 C2 植入程序。

这种攻击方式被称为“标签污染”(Tag Poisoning),攻击者可在 CI Runner 环境中执行任意系统命令,导致敏感凭据泄露或内网渗透。

伪装成“扫描版本遥测”步骤的恶意代码的操作如下:

1、在91.214.78.178的C2服务器上注册CI运行程序(通过安全验证.91.214.78.178.nip.io),传输主机名、用户名和操作系统版本。

2、每2-7秒轮询一次C2服务器,持续180秒,通过eval接收和执行任意shell命令。

3、在将命令输出泄漏回C2服务器之前,对其进行压缩和base64编码。

4、植入程序在合法扫描的同时在后台静默运行,抑制所有错误,跳过TLS证书验证,并使用随机轮询间隔来逃避检测。

三、影响范围

Xygeni Action v5

四、修复建议

Xygeni Action v6.4.0

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接