Главная OSINT Новости Signals
CYBER

Второе компрометирование сканера безопасности Trivy: 75 тегов версий перехвачены для хищения секретов CI/CD

🕓 2 min read

В результате значительной повторной атаки на цепочку поставок популярный сканер уязвимостей с открытым исходным кодом Trivy, поддерживаемый компанией Aqua Security, был скомпрометирован во второй раз за месяц. Нарушение было нацелено на официальные репозитории GitHub Actions, а именно "aquasecurity/trivy-action" и "aquasecurity/setup-trivy", которые используются для интеграции Trivy в конвейеры CI/CD для сканирования образов контейнеров и настройки рабочих процессов. По словам исследователя безопасности компании Socket Филиппа Буркхардта, злоумышленник принудительно отправил (force-push) 75 из 76 тегов версий в репозитории `aquasecurity/trivy-action`. Это вредоносное действие превратило доверенные ссылки на версии в механизм распространения полезной нагрузки похитителя информации, предназначенной для выполнения в рамках GitHub Actions runners.

Основной целью вредоносной полезной нагрузки было систематическое извлечение конфиденциальных секретов разработчиков из сред CI/CD. Целевые данные включают в себя высокоценные активы, такие как закрытые SSH-ключи, учетные данные основных облачных провайдеров (AWS, Azure, GCP), строки подключения к базам данных, токены Git, файлы конфигурации Docker, токены доступа к кластерам Kubernetes и даже ключи криптовалютных кошельков. Данный инцидент представляет собой критическую эскалацию в атаках на цепочку поставок программного обеспечения, поскольку он напрямую подрывает целостность автоматизированных конвейеров разработки, являющихся основным компонентом современных практик DevOps.

Этот инцидент стал вторым крупным событием в области безопасности для Trivy за короткий промежуток времени. Предыдущая атака произошла в конце февраля — начале марта 2026 года, когда автономный бот под названием `hackerbot-claw` воспользовался неправильно настроенным рабочим процессом `pull_request_target`. Боту удалось похитить токен личного доступа (PAT), который затем был использован для захвата контроля над репозиторием GitHub. Злоумышленник удалил несколько легитимных версий выпусков и опубликовал две вредоносные версии расширения Trivy для Visual Studio Code в реестре Open VSX. О текущем компрометировании первоначально сообщил исследователь безопасности Пол Маккарти после обнаружения нового подозрительного выпуска (версия 0.69.4) в основном репозитории GitHub "aquasecurity/trivy". Анализ компании Wiz показал, что эта версия параллельно запускала как легитимную службу Trivy, так и вредоносный код.

Повторное нацеливание на такой критически важный инструмент безопасности, как Trivy, подчеркивает опасную тенденцию, когда злоумышленники фокусируются на самой инфраструктуре, используемой для обеспечения безопасности программного обеспечения. Скомпрометировав сканер уязвимостей, субъекты угроз могут проникнуть в жизненный цикл разработки бесчисленного множества зависимых проектов. Aqua Security удалила вредоносную версию 0.69.4 и проводит тщательное расследование. В заявлении Итай Шакури, вице-президент по открытому исходному коду Aqua Security, подчеркнул приверженность компании укреплению процессов выпуска и проверке всех элементов управления доступом для предотвращения будущих инцидентов. Данное нарушение служит серьезным напоминанием организациям о необходимости внедрения строгих проверок целостности, таких как проверка подписей коммитов и использование зафиксированных, неизменяемых артефактов выпуска, вместо reliance на изменяемые теги в своих рабочих процессах CI/CD.

Telegram X LinkedIn
Назад