🔐 Grafana : Incident de sécurité GitHub sans impact client

🗓 Publié le 27 avril 2025 sur grafana.com

🎯 Contexte

Grafana Labs a récemment détecté une activité suspecte sur l’un de ses dépôts GitHub. L’incident, rapidement identifié grâce à l’usage de canary tokens, concernait un workflow GitHub Actions vulnérable. Aucun environnement de production ni donnée client n’a été compromis.

🔍 Détails de l’incident

  • Vecteur d’attaque : exploitation d’un workflow GitHub public nouvellement activé.
  • Méthode : un acteur malveillant a forké un dépôt Grafana, injecté une commande curl pour exfiltrer les variables d’environnement, puis supprimé le fork.
  • Impact : seul un nombre limité de jetons d’automatisation a été exposé. Aucun artefact de production, pipeline de build ou donnée sensible n’a été affecté.

🛡️ Réponse de sécurité

Grafana a rapidement mis en œuvre plusieurs actions correctives :

  • Désactivation immédiate du workflow vulnérable et des workflows similaires sur les dépôts publics.
  • Rotation de tous les secrets exposés.
  • Analyse automatisée avec Trufflehog pour détecter d’éventuelles fuites supplémentaires.
  • Audit interne des workflows à l’aide de Gato-X pour durcir la sécurité CI/CD.

✅ Conclusion

Grâce à une détection rapide et une réponse rigoureuse, l’incident n’a eu aucun impact client. Grafana Labs poursuit le renforcement de ses pratiques de sécurité CI/CD, notamment via l’intégration d’outils comme Zizmor et Trufflehog, et s’engage à publier un retour d’expérience plus détaillé à l’issue de l’analyse post-incident.

🔗 Lire l’article original sur grafana.com


🔗 Source originale : https://grafana.com/blog/2025/04/27/grafana-security-update-no-customer-impact-from-github-workflow-vulnerability/

🖴 Archive : https://web.archive.org/web/20250503201710/https://grafana.com/blog/2025/04/27/grafana-security-update-no-customer-impact-from-github-workflow-vulnerability/