Cyber Security NewsTechnologie

Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak

Packagist warnt PHP-Entwickler weltweit vor einer Sicherheitslücke. Ein Fehler in Composer, dem weit verbreiteten PHP-Abhängigkeitsmanager, führte dazu, dass GitHub-Authentifizierungstokens kurzzeitig in öffentlich einse Packagist warnt PHP-Entwickler weltweit vor einer Sicherheitslücke.

14. Mai 2026Tushar Subhra DuttaLive Redaktion
Packagist Urges Immediate Composer Update After GitHub Actions Token Leak

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Packagist warnt PHP-Entwickler weltweit vor einer Sicherheitslücke.
  • Ein Fehler in Composer, dem weit verbreiteten PHP-Abhängigkeitsmanager, führte dazu, dass GitHub-Authentifizierungstokens kurzzeitig in öffentlich einsehbare CI-Logs gelangten und damit dringende Bedenken hinsichtlich der Exposition Softwareprojekte weltweit aufwarfen.
  • Das Problem begann, als GitHub Ende April 2026 stillschweigend ein neues Token-Format für seinen GitHub Actions-Dienst einführte.

Das aktualisierte Format enthielt einen Bindestrich im Token-String, was vom internen Validierungscode ücksichtigt worden war. Wenn Composer auf ein solches Token im neuen Stil traf, lehnte es das Token sofort ab und druckte den vollständigen Token-Wert direkt in die Actions-Logs als Teil einer Standardfehlermeldung aus, wo jeder mit Zugriff auf die Logs ihn potenziell ohne besonderen technischen Aufwand einsehen konnte.

Forscher bei Socket.dev gehörten zu denjenigen, die den gesamten Umfang und die Schwere dieses Problems für die breitere Entwicklergemeinschaft aufzeigten. Die Untersuchung verdeutlichte, dass es sich nicht um einen marginalen Sonderfall oder eine theoretische Schwachstelle handelte, sondern um ein reales Risiko, das jedes PHP-Projekt betreffen kann, das Composer innerhalb eines GitHub Actions-Workflows verwendet.

Die Exposition resultiert aus der Art und Weise, wie zahlreiche gängige Setup-Workflows in der Praxis täglich funktionieren.

Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak
Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak

Wenn Entwickler einen verbreiteten GitHub Actions-Helfer

Wenn Entwickler einen verbreiteten GitHub Actions-Helfer wie `shivammathur/setup-php` einsetzen, wird automatisch das `GITHUB_TOKEN` in die globale Authentifizierungskonfiguration Token während des Rollout-Fensters zufällig dem neuen Format entsprechen, lehnt Composer es ab und gibt das vollständige Credential im Log aus, ohne dem Entwickler, der den Workflow ursprünglich eingerichtet hat, eine Warnung oder ein sichtbares Signal zu geben.

Packagist fordert eine sofortige Aktualisierung das neue Token-Format zurückgenommen, was die unmittelbare Wahrscheinlichkeit neuer Lecks derzeit verringert.

Der Co-Gründer, Nils Adermann, hat jedoch deutlich gemacht, dass der Rollback nicht rückgängig macht, was bereits geschehen ist, und Teams müssen Composer unverzüglich aktualisieren und ihre jüngsten Logs sorgfältig auf Anzeichen einer Credential-Exposition prüfen, bevor GitHub in den kommenden Wochen erneut einen Rollout des geänderten Formats versucht. Drei Versionen offiziellen Patch für dieses Problem.

Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak
Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak

Entwickler mit modernen Setups sollten ohne

Entwickler mit modernen Setups sollten ohne Verzögerung auf Composer 2.9.8 oder die Long-Term-Support-Version 2.2.28 LTS aktualisieren. Legacy-Nutzer, die sich noch auf älteren Branches befinden, können auf Composer 1.10.28 upgraden, der denselben Fix enthält; Packagist empfiehlt jedoch, wo immer möglich, auf die Composer 2.x-Linie zu wechseln, um eine stärkere langfristige Sicherheitsabdeckung zu gewährleisten.

Der Fix funktioniert, indem der abgelehnte Token-Wert vollständig aus dem Fehlerausgang die Validierungslogik gelockert wird, sodass das Tool Tokens nicht mehr gegen ein festcodiertes Zeichenmuster prüft. Dies macht Composer deutlich widerstandsfhiger gegenber zuknftigen nderungen des Token-Formats durch jede Plattform.

Die wesentliche Erkenntnis ist klar: Werkzeuge sollten Zugangs-Token als undurchsichtige Zeichenfolgen behandeln und niemals Annahmen ber ihre Lnge, Struktur oder den Zeichensatz treffen, insbesondere wenn Plattformen diese Formate aktiv weiterentwickeln. Was Teams jetzt tun sollten: Packagist.org selbst wurde, da das ffentliche Register keine GitHub-App-Installations-Token verwendet und Composer nicht direkt damit ausfhrt.

Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak
Packagist fordert sofortigen Composer-Update nach GitHub Actions-Token-Leak

Auch Private Packagist hat die Korrektur

Auch Private Packagist hat die Korrektur angewendet und seine eigenen Update-Protokolle vollstndig berprft; dabei wurde keine Token-Exposition in irgendeiner aufgezeichneten Aktivitt festgestellt.

Das Risiko bleibt jedoch real fr jedes Projekt, das Composer innerhalb, insbesondere wenn Setup-Aktionen automatisch das GITHUB_TOKEN in die Authentifizierungsschicht zunchst unverzglich Composer auf eine der drei gepatchten Versionen aktualisieren.

Sie sollten dann die jüngsten GitHub Actions-Logs durchsuchen, um fehlgeschlagene Composer-Ausführungen zu identifizieren, bei denen möglicherweise versehentlich ein Token-Wert im Ausgabe-Stream gedruckt wurde. Solange dies möglich ist, sollten diese Log-Einträge gelöscht werden, um weitere Offenlegungen zu verhindern.

Tokens auf GitHub-gewirteten Runnern laufen in der Regel ab, wenn der Job beendet ist oder nach sechs Stunden, während Tokens auf selbstgehosteten Runnern bis zu gültig bleiben können. Jedes Token, das als kompromittiert eingestuft wird, sollte umgehend als kompromittiert behandelt und neu generiert werden. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Packagist Urges Immediate Composer Update After GitHub Actions Token Leak
Canonical
https://cybersecuritynews.com/packagist-urges-immediate-composer-update/
Quell-URL
https://cybersecuritynews.com/packagist-urges-immediate-composer-update/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.