GitHub Actions OIDC: 8 em 10 contas AWS têm esta brecha

Falha comum no OIDC do GitHub Actions expõe contas AWS.


GitHub Actions OIDC: 8 em 10 contas AWS têm esta brecha — imagem de capa Toolzz

GitHub Actions OIDC: 8 em 10 contas AWS têm esta brecha

Leonardo Marciano (CTO da Toolzz)
Leonardo Marciano (CTO da Toolzz)
20 de março de 2026

Uma configuração inadequada no uso do OIDC (OpenID Connect) com GitHub Actions pode abrir uma brecha de segurança crítica em contas AWS. Muitas empresas confiam no OIDC para autenticação, mas uma linha de código esquecida pode permitir que qualquer repositório GitHub assuma a função de implantação AWS, comprometendo dados e recursos.

O Perigo Oculto no OIDC do GitHub Actions

O OIDC oferece uma maneira moderna e segura de conectar o GitHub Actions à AWS, eliminando a necessidade de armazenar chaves de acesso de longo prazo. No entanto, a segurança depende da configuração correta das permissões. Uma regra mal configurada é como instalar uma porta blindada e deixar a chave pendurada na maçaneta.

A vulnerabilidade reside na ausência de uma condição específica no bloco de configuração do IAM (Identity and Access Management). A configuração segura deve incluir a verificação da alegação sub (subject), que restringe o acesso a um repositório e branch específicos. Sem essa linha, qualquer repositório GitHub pode usar a função.

Como um Simples npm install Pode Levar ao Caos

Imagine o seguinte cenário: um desenvolvedor instala um pacote npm comprometido, que rouba seu token GitHub. Com esse token, um invasor pode acessar o repositório da organização e explorar workflows do GitHub Actions que implantam recursos na AWS usando OIDC.

A regra AWS utilizada pelo GitHub Actions está configurada de forma que qualquer repositório GitHub possa utilizá-la, e não apenas os pertencentes à organização. Os invasores geram credenciais temporárias AWS, explorando a má configuração do OIDC, e implantam um CloudFormation com a capacidade de criar uma nova função IAM com acesso de administrador. Em menos de 72 horas, o estrago está feito.

Preocupado com a segurança da sua infraestrutura?

Solicite uma demonstração da Toolzz AI

Verificação Rápida: Sua Conta Está Vulnerável?

Para verificar se sua conta está vulnerável, execute o seguinte comando AWS CLI:

bash aws iam list-roles --output json | jq -r ' .Roles[] | select( .AssumeRolePolicyDocument.Statement[] | select(.Principal.Federated? // empty | endswith("token.actions.githubusercontent.com")) | (.Condition.StringEquals["token.actions.githubusercontent.com:sub"] // .Condition.StringLike["token.actions.githubusercontent.com:sub"]) == null ) | "(.RoleName) -- VULNERABLE"'

Se o comando retornar algum resultado, sua conta está em risco. Inspecione cada função listada para confirmar a ausência da condição sub.

GitHub Actions OIDC: 8 em 10 contas AWS têm esta brecha — Ilustração de um labirinto complexo representando a configuração OIDC. Um pequeno robô (GitHub Actions) está perdido no labirinto, enquanto um

A Correção com Terraform

Ao utilizar Terraform, evite a função jsonencode() para definir a política. Utilize aws_iam_policy_document para garantir que todas as condições sejam aplicadas corretamente. A configuração correta deve incluir blocos de condição separados para aud (audience) e sub (subject):

terraform data "aws_iam_policy_document" "github_actions_trust" { statement { effect = "Allow" actions = ["sts:AssumeRoleWithWebIdentity"]

principals {
  type        = "Federated"
  identifiers = [aws_iam_openid_connect_provider.github.arn]
}

condition {
  test     = "StringEquals"
  variable = "token.actions.githubusercontent.com:aud"
  values   = ["sts.amazonaws.com"]
}

condition {
  test     = "StringLike"
  variable = "token.actions.githubusercontent.com:sub"
  values   = ["repo:YOUR_ORG/YOUR_REPO:ref:refs/heads/main"]
}

} }

resource "aws_iam_role" "github_actions" { name = "GitHubActionsRole" assume_role_policy = data.aws_iam_policy_document.github_actions_trust.json }

Implicações e Monitoramento

A falta dessa verificação passa despercebida pelas ferramentas de monitoramento tradicionais, pois a chamada AssumeRoleWithWebIdentity vem de um provedor de identidade legítimo (GitHub) com um token válido. É crucial monitorar os logs do CloudTrail para identificar tentativas de acesso não autorizadas.

Não deixe a segurança da sua conta AWS ao acaso. Descubra como a Toolzz AI pode fortalecer suas defesas e proteger seus dados contra ameaças.

A Importância da Segurança Contínua

Este cenário demonstra a importância de auditorias de segurança regulares e da revisão contínua das configurações de acesso. As empresas devem ir além das configurações padrão e implementar medidas de segurança adicionais para proteger seus ambientes de nuvem.

A segurança em nuvem é um processo contínuo, e a automação desempenha um papel crucial na detecção e correção de vulnerabilidades. Plataformas como a Toolzz AI podem auxiliar na identificação de riscos e na implementação de políticas de segurança robustas, garantindo que seus recursos na nuvem estejam sempre protegidos.

Veja como é fácil criar sua IA

Clique na seta abaixo para começar uma demonstração interativa de como criar sua própria IA.

Learn more about this topic

Article summary

Falha comum no OIDC do GitHub Actions expõe contas AWS.

Frequently Asked Questions

O que é a Toolzz e como pode ajudar minha empresa?

A Toolzz é uma plataforma de inteligência artificial que oferece soluções de chatbots, agentes de voz, educação corporativa (LXP) e atendimento omnichannel. Com IA generativa, você automatiza atendimento, vendas e treinamento sem necessidade de programação.

Como a IA pode melhorar o atendimento ao cliente?

Chatbots com IA atendem 24/7, resolvem mais de 50% dos tickets automaticamente e qualificam leads. A Toolzz integra WhatsApp, Instagram e site em uma única plataforma, reduzindo tempo de resposta e custos operacionais.

Preciso saber programar para usar a Toolzz?

Não. A Toolzz oferece builders visuais no-code para criar chatbots, agentes de voz e fluxos de atendimento. Você configura tudo pela interface, sem escrever código.

A Toolzz integra com CRM e outras ferramentas?

Sim. A Toolzz integra nativamente com WhatsApp Business, Instagram, CRM, Zapier, Make e diversas ferramentas via API. Conecte sua IA ao ecossistema existente da sua empresa.

Quanto custa implementar soluções de IA com a Toolzz?

A Toolzz oferece planos a partir de R$299/mês para LXP e R$399/mês para chatbots. Os valores variam conforme o volume de conversas e funcionalidades. A implementação é rápida e não exige investimento inicial em infraestrutura.

O conteúdo deste artigo foi gerado por IA?

O blog da Toolzz utiliza IA para auxiliar na criação de artigos relevantes sobre tecnologia, automação e negócios. Todo conteúdo passa por revisão para garantir qualidade e precisão das informações.

Mais de 3.000 empresas em todo mundo utilizam nossas tecnologias

Bradesco logo
Itaú logo
BTG Pactual logo
Unimed logo
Mercado Bitcoin logo
SEBRAE logo
B3 logo
iFood logo
Americanas logo
Cogna logo
SENAI logo
UNESCO logo
Anhanguera logo
FDC logo
Unopar logo
Faveni logo
Ser Educacional logo
USP logo

Produtos e Plataformas

Ecossistema de soluções SaaS e Superapp Whitelabel

Plataforma de Educação Corporativa

Área de Membros e LMS whitelabel estilo Netflix

Teste 15 dias

Plataforma de Agentes de IA

Crie sua IA no WhatsApp e treine com seu conteúdo

Teste 15 dias

Crie chatbots em minutos

Plataforma de chatbots no-code

Teste 15 dias

Agentes de IA que fazem ligação

Plataforma de Agentes de Voz no-code

Teste 15 dias

Central de Atendimento com IA

Plataforma de suporte omnichannel

Teste 15 dias

Conheça o Toolzz Vibe

Plataforma de Vibecoding. Crie Automações e Apps com IA em minutos sem programar.

Criar conta FREE

Loja de Agentes de IA

Escolha entre nossos agentes especializados ou crie o seu próprio

Crie sua IA personalizada