關閉選單
Trivy漏洞掃描器洩露,資訊竊取程式透過GitHub Actions推送

Trivy 漏洞掃描器在供應鏈攻擊中遭到名為 TeamPCP 的威脅行為者的入侵,該行為者透過官方版本和 GitHub Actions 分發竊取憑證的惡意軟體。Trivy 是一款受歡迎的安全掃描器,可協助識別容器、Kubernetes 環境、程式碼庫和雲端基礎架構中的漏洞、錯誤配置和洩漏的金鑰。由於開發人員和安全團隊經常使用它,因此它也成為攻擊者竊取敏感身分驗證金鑰的高價值目標。

安全研究員Paul McCarty首先披露了這次安全漏洞,他警告 Trivy 版本 0.69.4 已被植入後門,惡意容器鏡像和 GitHub 版本已發布給用戶。Socket和 Wiz的進一步分析確定,這次攻擊影響了多個 GitHub Actions,幾乎破壞了 trivy-action 儲存庫的所有版本標籤。

研究人員發現,威脅行為者破壞了 Trivy 的 GitHub 建置過程,將GitHub Actions 中的entrypoint.sh替換為惡意版本,並在 Trivy v0.69.4 版本中發布了木馬二進位文件,這兩者都充當了主掃描器和相關 GitHub Actions(包括trivy-action和setup-trivy)的資訊竊取程式。

任何使用受影響標籤的外部工作流程都會在執行合法的 Trivy 掃描之前自動執行惡意程式碼,使得這種入侵難以被偵測到。Socket 報告稱,資訊竊取程序收集了偵察數據,並掃描了系統,尋找已知儲存憑證和身份驗證金鑰的各種文件和位置。

Aqua Security 證實了這起事件,並表示有威脅行為者使用了先前未妥善控制的事件中洩漏的憑證。Aqua Security解釋道:「這是對近期(2026年3月1日)憑證外洩事件的後續行動。我們對第一次事件的控制並不徹底。我們輪換了密鑰和令牌,但這個過程並非原子性的,攻擊者可能已經獲取了更新的令牌。」

惡意 Trivy 版本(v0.69.4)上線約 3 小時,被入侵的 GitHub Actions 標籤保持活動狀態長達 12 小時。攻擊者還篡改了該專案的程式碼庫,刪除了 Aqua Security 3 月早些時候發生的事件的初步揭露,在事件發生期間使用受影響版本的組織應將其環境視為已完全被入侵。這包括輪換所有金鑰,例如雲端憑證、SSH 金鑰、API 令牌和資料庫密碼,並分析系統是否有其他安全漏洞。

該蠕蟲還具備從設定檔和環境變數中收集 npm 驗證代幣的功能,使其能夠在開發人員環境和 CI/CD 管道中傳播。在分析時,一些輔助有效載荷基礎設施處於非活動狀態或配置了無害內容,但研究人員表示,這種情況隨時可能改變。

資料來源:https://www.bleepingcomputer.com/news/security/trivy-vulnerability-scanner-breach-pushed-infostealer-via-github-actions/
 
熱門漏洞掃描工具 Trivy 驚傳遭 TeamPCP 駭客組織發動供應鏈攻擊