Geçtiğimiz günlerde, @actions/artifact npm paketinin GitHub’a ait depoları hedef alan kötü amaçlı aktivitelerde kullanıldığına dair iddialar ortaya çıktı. Veracode tarafından yapılan detaylı analizler, paketin 4.0.12 ile 4.0.17 sürümleri arasında post-install aşamasında kötü amaçlı yazılım indirip çalıştıran bir kanca içerdiğini ortaya koydu. İlginç olan ise npm üzerinde erişilebilir olan en güncel sürümün 4.0.10 olması ve zararlı sürümlerin paketin geliştiricisi blakesdev tarafından kaldırılmış olmasıydı.
Kötü Amaçlı Paket Davranışı ve Teknik Detaylar
Veracode analizine göre, bu kötü amaçlı sürümlerde yer alan postinstall betiği, kaldırılmış bir GitHub hesabından harness adlı ikili dosyayı indirip çalıştıracak şekilde yapılandırılmış. Bu ikili, 6 Kasım 2025 UTC tarihinden sonra çalışmayı engelleyen bir kontrol içeriyor. Ayrıca, paket içerisinde yer alan verify.js adlı JavaScript dosyası, GitHub Actions iş akışında kullanılan belirli GITHUB_ ortam değişkenlerinin varlığını kontrol ediyor ve toplanan verileri şifreli biçimde app.github[.]dev alt alanında barındırılan bir metin dosyasına aktarıyor.
Bu davranış, özellikle GitHub organizasyonuna ait depoları hedef alması nedeniyle, saldırının hedefli ve sofistike olduğu izlenimini veriyor. Paket, npm istatistiklerine göre 29 Ekim 2025’te ilk kez yüklendi ve haftalık 31.398 indirme sayısına ulaştı. Toplam indirme sayısı ise 47.405 olarak kaydedildi. Benzer işlevselliğe sahip 8jfiesaf83 adlı başka bir npm paketi de tespit edildi ancak bu paket artık indirilemiyor ve toplam 1.016 kez indirilmiş.
GitHub Yanıtı: Kırmızı Takım Tatbikatı
Olayın ardından The Hacker News ile paylaşılan açıklamada, GitHub sözcüsü bu paketlerin GitHub’un Kırmızı Takımı tarafından yürütülen sıkı kontrol edilen bir tatbikatın parçası olduğunu belirtti. GitHub güvenlik ekibinin düzenli olarak gerçekçi ve titiz kırmızı takım tatbikatları gerçekleştirdiği, bu sayede mevcut tehdit aktörü tekniklerine karşı dayanıklılık sağlandığı vurgulandı. Sözcü, hiçbir aşamada GitHub sistemleri veya verilerinin risk altında olmadığını ifade etti.
Teknik Derinlik ve İlgili Siber Güvenlik Perspektifi
Bu tür saldırılar, özellikle konteyner tabanlı CI/CD ortamlarında rastgele açılan SSH portları ve MCP (Managed Control Plane) istemcileri gibi bileşenlerin güvenlik açıklarından faydalanabilir. Örneğin, kötü amaçlı betikler, Pydantic AI gibi modern Python veri doğrulama kütüphanelerini taklit ederek veya AsyncRAT benzeri uzaktan erişim araçlarını kullanarak sistemlere sızabilir. GitHub Actions gibi otomasyon platformlarında kullanılan tokenların dışa aktarılması, saldırganlara geniş erişim imkanı tanır. Bu nedenle, token yönetimi ve ortam değişkenlerinin güvenliği kritik öneme sahiptir.
Bu olay, npm paketlerinin tedarik zinciri saldırılarında nasıl kullanılabileceğine dair önemli bir örnek teşkil ediyor. Özellikle CVE-2023-XXXX gibi bilinen zafiyetlerin bulunduğu paketlerde, post-install betikleri kötü amaçlı kod çalıştırmak için sıklıkla kullanılıyor. Detaylı bilgi için NVD CVE-2023-XXXX sayfasını inceleyebilirsiniz.
Sonuç ve Öneriler
GitHub’un bu tür tatbikatlarla güvenlik önlemlerini test etmesi, tedarik zinciri güvenliği açısından olumlu bir yaklaşım. Ancak, npm gibi açık kaynak paket yöneticilerinde kullanılan paketlerin sürüm ve içerik kontrolünün sıkılaştırılması gerekiyor. Siber güvenlik profesyonelleri, CI/CD boru hatlarında kullanılan paketlerin davranışlarını yakından izlemeli, post-install betiklerini analiz etmeli ve otomasyon ortamlarındaki token erişimlerini minimize etmelidir. Ayrıca, konteyner güvenliği için rastgele açılan portların ve dışa açık servislerin düzenli taranması, MCP istemcilerinin güncel tutulması ve anormal ağ trafiğinin izlenmesi kritik önemdedir.
Bu vaka, tedarik zinciri saldırılarının karmaşıklığını ve GitHub gibi büyük platformların bile bu tür tehditlere karşı tetikte olması gerektiğini bir kez daha gösterdi.
