CI/CD ― “王国の鍵”と、その先に広がる脅威
※本セッションは【16:20-18:20】での実施となります
Abstract:
CI/CD platforms today have access to your code, secrets, cloud, and infra — which makes them prime targets. In this session, we explore how attackers exploit GitHub Actions, GitLab CI, and Jenkins runners to escalate privileges, exfiltrate secrets, and deploy backdoors — all from within your automation workflows.
概要:
今日のCI/CDプラットフォームは、コード、シークレット、クラウド、そしてインフラにまでアクセスできるため、主要な攻撃対象となっています。このセッションでは、攻撃者がGitHub Actions、GitLab CI、およびJenkinsのランナーをどのように悪用し、権限昇格、シークレット情報の持ち出し、そしてバックドアのデプロイを行うのかを解説します。これらは全て自動化ワークフロー内部から実行されるのです。
Learning Outcomes:
- Identify critical trust boundaries in CI/CD setups
- Understand runner abuse, artifact poisoning, and token leakage
- Evaluate default vs. secure pipeline configurations
- Apply hardening practices that actually work
学習の成果
- CI/CDセットアップにおける重要な信頼境界の特定
- ランナーの悪用、アーティファクトの汚染、トークンの漏洩に関する理解
- デフォルトとセキュアなパイプライン構成の比較評価
- 実際に効果のあるセキュリティ強化策を適用する