JFrog annonce que son équipe Security Research a identifié et contribué à corriger 13 vulnérabilités, dont 10 critiques, dans des workflows CI/CD de dépôts GitHub très utilisés. Les failles, découvertes via RepoHunter — un bot de recherche interne alimenté par l'IA — affectent des projets open source fondamentaux : Ansible, les frameworks d'IA de Tencent sous-jacents à WeChat Pay, le processus de standardisation JavaScript tc39, ou encore Eclipse Theia.
L’exploitation des failles découvertes aurait permis l'exfiltration de secrets d'infrastructure et l'injection de code malveillant à grande échelle dans la chaîne d'approvisionnement logicielle. Cette divulgation suit une série de compromissions récentes ciblant les pipelines CI/CD. JFrog fait explicitement référence au ver Shai-Hulud et à l'attaque S1ngularity, deux incidents ayant exploité des failles similaires pour exfiltrer des données sensibles depuis des workflows d'intégration continue. Ces précédents ont établi un schéma d'attaque que les équipes de sécurité nomment désormais « Pwn Request » : soumettre une pull request malveillante exploitant des métadonnées ou du code insuffisamment filtrés pour déclencher un pipeline et récupérer les secrets qu'il manipule, identifiants cloud, clés de signature, jetons de déploiement.
RepoHunter reproduit cette logique offensivement, dans une démarche de recherche éthique. Le bot analyse en continu les dépôts GitHub publics à la recherche de workflows CI/CD exposés à ce type d'exploitation. Sa conception illustre un basculement méthodologique dans la recherche en sécurité applicative : là où une analyse manuelle nécessitait plusieurs mois de travail, un outil assisté par IA peut scanner des milliers de dépôts en quelques jours. Shachar Menashe, Vice President of Security Research chez JFrog, a formulé le risque systémique sous-jacent : « Des attaques qui nécessitaient autrefois plusieurs mois de préparation pour les acteurs malveillants peuvent désormais être menées en quelques jours. »
Des dépôts à portée mondiale compromis avant exploitation
L'étendue des projets affectés reflète la surface d'attaque réelle des pipelines CI/CD dans l'écosystème open source. Ansible, outil d'automatisation déployé par des millions d'entreprises dont des sociétés du Fortune 500, présentait des failles susceptibles de permettre le détournement de 29 packages représentant des millions de téléchargements mensuels. Les frameworks Xorbitsai et Tencent/ncnn, qui sous-tendent WeChat Pay et ses 1,4 milliard d'utilisateurs, étaient également concernés. Le dépôt tc39, chargé de la standardisation du langage JavaScript, présentait une vulnérabilité critique dont l'exploitation aurait pu compromettre la confiance dans le processus de normalisation lui-même et créer un risque pour l'ensemble de l'écosystème en aval.
JFrog a également corrigé des failles dans Eclipse Theia, les bibliothèques Petgraph pour Rust, sdkman, QGIS, utilisé par de nombreuses organisations gouvernementales pour la cartographie géospatiale, et telepresence, outil open source de la CNCF. Dans chacun de ces cas, l'exploitation aurait pu déboucher sur une injection de code malveillant dans des projets distribués à grande échelle, avec un impact potentiel sur des infrastructures financières, gouvernementales et industrielles.
Par ailleurs, 7 autres dépôts appartenant à Microsoft, Datadog et la CNCF, ainsi que des projets comme Trivy, ont récemment été ciblés par des techniques assistées par IA similaires à celles utilisées par RepoHunter, confirmation que la méthode est désormais opérationnelle dans des mains malveillantes.
L'IA comme vecteur d'attaque et comme contre-mesure
La symétrie entre l'outil offensif et l'outil défensif est au cœur de l'enjeu que soulève cette découverte. RepoHunter démontre qu'un bot d'analyse alimenté par l'IA peut parcourir des milliers de dépôts publics et identifier des patterns d'exposition que l'analyse humaine ne détecterait pas à cette échelle. Cette capacité est aujourd'hui accessible à n'importe quel acteur disposant des compétences techniques pour concevoir un tel outil — ce que les incidents récents contre Microsoft et Datadog confirment.
Pour les équipes sécurité des DSI gérant des environnements DevSecOps, l'implication est directe. Les pipelines CI/CD internes qui consomment des dépendances open source sont exposés à la même classe de vulnérabilités. JFrog a intégré les techniques de détection issues de RepoHunter à sa plateforme afin de permettre aux clients d'identifier les workflows vulnérables dans leurs propres environnements. La question pour les RSSI n'est plus de savoir si leurs pipelines sont auditables par des tiers, mais à quelle vitesse ils peuvent détecter et corriger les expositions avant qu'elles ne soient exploitées.
JFrog a conduit la divulgation des 13 vulnérabilités en coordination avec les mainteneurs des projets concernés, conformément aux pratiques de divulgation responsable, avant toute publication publique. Cette démarche répond à un constat formulé par les mainteneurs eux-mêmes, identique à celui relevé lors du programme Codex for OSS d'OpenAI lancé la même semaine : la difficulté n'est pas l'absence de signalements, mais l'excès de rapports de mauvaise qualité générateurs de charge de triage. La précision de RepoHunter, qui cible des vulnérabilités exploitables et non des avertissements génériques, constitue en ce sens autant une réponse aux besoins des mainteneurs qu'une démonstration de capacité offensive.























