Trivy ellátási lánc támadás

Editors' Pick

A Socket.dev elemzés szerint a Trivy elleni supply chain támadás új szintre lépett: már nemcsak GitHub Actions, hanem Docker Hub-on terjesztett image-ek is kompromittálódtak, ami jelentősen növeli a támadás hatókörét és kockázatát.

A kutatók kimutatták, hogy a Trivy 0.69.4, 0.69.5 és 0.69.6 verziójú Docker image-ek rosszindulatú kódot tartalmaztak, miközben a latest tag is egy fertőzött verzióra mutatott. Ezeket az image-eket úgy publikálták, hogy nem tartoztak hozzájuk hivatalos GitHub release-ek, ami egyértelmű supply chain manipulációra utal. 

A beépített payload egy TeamPCP-hez köthető infostealer, amely CI/CD környezetekben futva képes credentialök, API kulcsok és cloud hozzáférések megszerzésére. A kompromittált image-ekben több IOC is megjelent, például typosquatting domain és titkosított exfiltrációs fájlok. 

A támadás különösen veszélyes, mert a Trivy széles körben használt biztonsági eszköz DevOps pipeline-okban. Így a fertőzés nem közvetlenül végpontokat céloz, hanem CI/CD futtatókörnyezeteken keresztül trusted execution kontextusban történik, ahol a malware magas jogosultságokkal fér hozzá érzékeny adatokhoz. 

További kockázatot jelent a Docker ökoszisztéma működése, a tag-ek nem immutábilisak, illetve cache-ek és mirror registry-k még a törlés után is kiszolgálhatják a fertőzött image-eket, így a kompromittálás hatása elhúzódhat.

FORRÁS