Trivy是Aqua Security维护的一款热门开源漏洞扫描器,在一个月内第二次遭到攻击,恶意软件窃取了敏感的CI/CD机密信息。
最新事件影响了GitHub Actions中的"aquasecurity/trivy-action"和"aquasecurity/setup-trivy",这两个工具分别用于扫描Docker容器镜像漏洞和在GitHub Actions工作流中设置特定版本的扫描器。
Socket安全研究员Philipp Burckhardt表示:"我们发现攻击者强制推送了aquasecurity/trivy-action存储库中76个版本标签中的75个,这是在CI/CD管道中运行Trivy漏洞扫描的官方GitHub Action。这些标签被修改以提供恶意载荷,有效地将受信任的版本引用转变为信息窃取器的分发机制。"
该载荷在GitHub Actions运行器中执行,旨在从CI/CD环境中提取有价值的开发者机密,如SSH密钥、云服务提供商凭证、数据库、Git、Docker配置、Kubernetes Token以及加密货币钱包等。
这是涉及Trivy的第二起供应链事件。在2026年2月底和3月初,一个名为hackerbot-claw的自动机器人利用"pull_request_target"工作流漏洞窃取了个人访问Token(PAT),随后利用该Token控制GitHub存储库,删除了多个发布版本,并向Open VSX推送了两个恶意版本的Visual Studio Code扩展。
安全研究员Paul McCarty首次发现了妥协迹象,当时aquasecurity/trivy GitHub存储库发布了一个新的受感染版本(0.69.4版本)。该恶意版本现已被删除。根据Wiz的分析,版本0.69.4既启动了合法的Trivy服务,也启动了负责一系列任务的恶意代码:
通过扫描系统环境变量和凭证进行数据窃取,加密数据并通过HTTP POST请求将其泄露到scan.aquasecurtiy[.]org。
在确认运行在开发者机器上后,使用systemd服务建立持久性。该systemd服务配置为运行Python脚本("sysmon.py"),该脚本轮询外部服务器以检索载荷并执行。
Aqua Security开源副总裁Itay Shakury在声明中表示,攻击者滥用了被泄露的凭证来发布恶意的trivy、trivy-action和setup-trivy版本。在"aquasecurity/trivy-action"的案例中,攻击者强制推送了75个版本标签指向包含Python信息窃取器载荷的恶意提交,而没有创建新版本或推送到分支。七个"aquasecurity/setup-trivy"标签也以同样的方式被强制推送。
Burckhardt告诉The Hacker News:"在这种情况下,攻击者不需要利用Git本身。他们拥有具有足够权限推送代码和重写标签的有效凭证,这就是我们观察到的标签中毒的原因。目前尚不清楚在这个特定步骤中使用的确切凭证(例如,维护者PAT vs 自动化Token),但现在已知根本原因是从早期事件中延续的凭证妥协。"
该安全厂商也承认最新攻击源于对hackerbot-claw事件的不完整遏制。Shakury说:"我们轮换了机密和Token,但这个过程不是原子性的,攻击者可能已经获得了刷新的Token。我们现在采取更严格的方法,锁定所有自动化操作和任何Token,以彻底消除问题。"
该窃取器分三个阶段运行:从运行器进程内存和文件系统中收集环境变量,加密数据,并将其泄露到攻击者控制的服务器("scan.aquasecurtiy[.]org")。
如果泄露尝试失败,受害者自己的GitHub账户会被滥用,通过使用捕获的INPUT_GITHUB_PAT(在GitHub Actions中用于传递GitHub PAT以进行GitHub API认证的环境变量)在名为"tpcp-docs"的公共存储库中暂存被窃取的数据。
目前尚不清楚谁是攻击背后的黑手,尽管有迹象表明被称为TeamPCP的威胁行为者可能是幕后黑手。这一评估基于凭证收集器在源代码中自我识别为"TeamPCP Cloud stealer"的事实。该组织也被称为DeadCatx3、PCPcat、PersyPCP、ShellForce和CipherForce,以作为云原生网络犯罪平台而闻名,旨在破坏现代云基础设施以促进数据窃取和勒索。
Socket表示:"此载荷中的凭证目标与该组织更广泛的云原生窃取和货币化配置文件一致。对Solana验证器密钥对和加密货币钱包的重度关注作为TeamPCP的标志性特征记录较少,尽管这与该组织已知的财务动机相符。自我标记可能是虚假标志,但与之前TeamPCP工具的技术重叠使得真正的归因变得合理。"
建议用户确保使用最新的安全版本:
trivy 0.69.3
trivy-action 0.35.0
setup-trivy 0.2.6
Shakury说:"如果您怀疑运行了受感染的版本,请将所有管道机密视为已泄露并立即轮换。"其他缓解步骤包括在网络级别阻止泄露域和相关IP地址(45.148.10[.]212),以及检查GitHub账户中名为"tpcp-docs"的存储库,这可能表明通过后备机制成功泄露。
Wiz研究员Rami McCarthy说:"将GitHub Actions固定到完整的SHA哈希值,而不是版本标签。版本标签可能被移动指向恶意提交,正如这次攻击所证明的那样。"
Q&A
Q1:Trivy是什么?为什么会被攻击?
A:Trivy是Aqua Security维护的一款热门开源漏洞扫描器,主要用于扫描Docker容器镜像漏洞。它被攻击是因为攻击者获得了被泄露的凭证,并利用这些凭证发布恶意版本来窃取CI/CD环境中的敏感信息。
Q2:这次攻击具体做了什么?
A:攻击者强制推送了75个版本标签指向恶意代码,该恶意载荷可以窃取SSH密钥、云服务提供商凭证、数据库、Git、Docker配置、Kubernetes Token和加密货币钱包等敏感信息,并将数据加密后发送到攻击者控制的服务器。
Q3:用户应该如何应对这次安全事件?
A:用户应该立即更新到最新安全版本(trivy 0.69.3、trivy-action 0.35.0、setup-trivy 0.2.6),如果怀疑使用了受感染版本,需要轮换所有管道机密,阻止恶意域名和IP地址,并检查GitHub账户中是否存在名为"tpcp-docs"的存储库。
好文章,需要你的鼓励
无人机食品配送服务商Flytrex与全球知名披萨连锁品牌Little Caesars宣布合作,推出全新Sky2无人机,最大载重达4公斤,可一次配送两个大披萨及饮料,满足全家用餐需求。Sky2支持最远6.4公里的配送范围,平均从起飞到送达仅需4.5分钟。首个试点门店已在德克萨斯州怀利市上线,并实现与Little Caesars订单系统的直接集成。
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
法国社会住房项目ViliaSprint?已正式完工,成为欧洲最大的3D打印多户住宅建筑,共12套公寓,建筑面积800平方米。项目由PERI 3D Construction使用COBOD BOD2打印机完成,整体工期较传统建造缩短3个月,实际打印仅用34天(原计划50天),现场操作人员从6人减至3人,建筑废料率从10%降至5%。建筑采用可打印混凝土,集成光伏板及热泵系统,能源自给率约达60%。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。