Security

PyPI Batalkan Token yang Dicuri dalam Serangan Supply Chain GhostAction

Python Software Foundation (PSF) mengonfirmasi bahwa semua token PyPI yang dicuri dalam serangan supply chain GhostAction pada awal September telah dibatalkan. Tim keamanan juga memastikan bahwa token tersebut tidak disalahgunakan untuk menyebarkan malware di repositori Python Package Index (PyPI).

Kronologi Insiden

Serangan ini terungkap pada 5 September, ketika seorang karyawan GitGuardian melaporkan bahwa alur kerja jahat di GitHub Actions (seperti FastUUID) mencoba mengekstraksi token PyPI ke server eksternal. Temuan tambahan yang dikirimkan peneliti lain sempat tertunda penanganannya karena masuk ke folder spam, sehingga respons baru dilakukan pada 10 September.

Begitu cakupan serangan teridentifikasi, GitGuardian segera membuat isu di lebih dari 570 repositori GitHub yang terdampak dan memberi tahu tim keamanan GitHub, npm, serta PyPI. Banyak pengelola proyek kemudian memutar ulang token, menghapus workflow berbahaya, atau membalikkan perubahan yang dilakukan penyerang.

Dampak dan Token yang Terekspos

Meski penyelidikan PyPI tidak menemukan bukti adanya repositori yang berhasil disusupi, semua token publikasi yang terdampak telah dibatalkan. GitGuardian memperkirakan bahwa kampanye GhostAction berhasil mencuri lebih dari 33.000 secret, termasuk:

  • Token PyPI, npm, DockerHub, GitHub, dan Cloudflare API
  • AWS access keys
  • Kredensial basis data

Analisis juga menunjukkan bahwa beberapa perusahaan memiliki seluruh portofolio SDK yang terekspos, dengan workflow berbahaya memengaruhi repositori Python, Rust, JavaScript, dan Go secara bersamaan.

Rekomendasi Keamanan

PyPI menyarankan para pengelola paket yang menggunakan GitHub Actions untuk:

  • Beralih dari token jangka panjang ke Trusted Publishers tokens yang bersifat jangka pendek.
  • Memeriksa riwayat keamanan akun masing-masing untuk mendeteksi aktivitas mencurigakan.

Mike Fiedler, admin PyPI, menegaskan bahwa meskipun sejumlah token berhasil dieksfiltrasi, tidak ada bukti token tersebut digunakan untuk menyerang PyPI. Ia juga menekankan bahwa langkah mitigasi dan transisi ke Trusted Publishers sangat penting untuk mencegah serangan serupa di masa depan.

Latar Belakang

Serangan GhostAction bukanlah insiden supply chain pertama yang menyerang ekosistem Python. Sebelumnya, pada Agustus 2025, kampanye s1ngularity mengeksploitasi workflow GitHub Actions di repositori Nx, memengaruhi lebih dari 2.180 akun dan 7.200 repositori. Sebulan sebelumnya, PSF juga memperingatkan adanya kampanye phishing yang menargetkan kredensial pengguna dengan situs PyPI palsu.


Sumber: PyPI

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button