READMEに鍵形式の変換方法の追記とtypo修正なので特に問題ないだろうと思ってapproveしたんですが、そこで走ったCIがことごとくぬっころされていました。
え、READMEの修正だけなのになんで?と思って調べたところ、接続テスト用のSSH鍵が渡されておらず、シークレットが空っぽの状態になっていました。
別にシークレットを間違えて削除したというわけではなく、フォーク先からのイベントで起動されるGitHub
Actionsにはシークレットが渡されない仕様のようです。
つまり、実質的にシークレットをCIに使っているリポジトリは外部からのプルリクを受け付けられないことになります。ご注意あれ。
ていうか何でこんな仕様になってるんだろう。
フォーク先のリポジトリにシークレットが引き継がれるわけでもないし、フォーク先からのプルリクは普通にシークレットを使ってくれていいのに。
…と思っていろいろ考えたところ、多分↓こんな感じ↓でシークレットが外部に漏れることを想定しているのかなという結論に至りました。
- 悪意のあるユーザーが、CIにシークレットを使っているリポジトリをフォーク
- そのユーザはフォーク先でCIのワークフローファイルを編集して、「プルリクが作成されたら特定のシークレットを別サーバーに送信する」という処理を入れる
- 例えば
curl
で外部にPOSTするなりクエリストリングに含めてGETするなりURLパスに含めるなりいろいろ方法があります - 編集したワークフローファイルをプルリクにしてフォーク元に送りつける
- 送りつけられたプルリクに対して自動的にCIが走るため、リポジトリオーナーが気づいたときにはもうシークレットは流出している
システムを作るときはこのあたりまで考えておかないと悪い子にいたずらされちゃいますね。
回避方法
じゃあどうすればいいのかというと、まだいい感じの方法は思いついていません。
とりあえず考えたのはこんな手順。
- フォーク元に受け皿用の一時ブランチを作る。このブランチではシークレットを必要とするCIは走らせない。
- フォーク先(外部)からのプルリクは一旦上記の受け皿ブランチにマージする。
- あらためて受け皿ブランチからプルリクを作る。ここではシークレットが使えるので、エラーはここでチェックする。
なにかいい方法はないものか。
0 件のコメント:
コメントを投稿