乐于分享
好东西不私藏

开源漏洞扫描工具Trivy遭遇供应链攻击 相关使用方需及时开展安全防护工作

开源漏洞扫描工具Trivy遭遇供应链攻击 相关使用方需及时开展安全防护工作

1. 事件基本情况

2026年3月22日,开源漏洞扫描工具Trivy维护团队披露,该工具遭遇供应链攻击,攻击者在其官方版本及相关GitHub Actions组件中植入凭证窃取类恶意软件。若相关使用项目与组织未及时采取安全措施,此次攻击或引发连锁式供应链安全风险,各相关方需高度重视,立即开展自查与防护工作。

Trivy是由Aqua Security开发的主流开源漏洞扫描器,在GitHub拥有超32000个星标,Docker Hub下载量达1亿次,被广泛应用于CI/CD流水线和容器镜像的漏洞、密钥暴露检测场景。经查,此次攻击系2026年2月下旬Trivy仓库入侵事件的延续,因首次入侵后相关凭证轮换工作不彻底,攻击者得以再次侵入Trivy开发环境并提交恶意代码。

2. 受影响组件与版本范围

本次攻击中,攻击者成功入侵Trivy项目三大核心组件,包括CI/CD工作流专用的官方GitHub Action组件trivy-action、安装辅助工具setup-trivy及Trivy二进制文件,被篡改的恶意构件已发布至GitHub releases、Docker Hub、GitHub容器注册表、亚马逊弹性容器注册表等多个主流平台。其中,trivy-action的76个版本标签中有75个被恶意代码覆盖,仅0.35.0版本未受影响;setup-trivy的7个版本标签均遭篡改,涉事版本包含0.34.2、0.33.0等多个常用版本。

3. 恶意代码主要攻击行为

恶意软件具备较强的凭证窃取与持久化攻击能力,在GitHub Actions运行器环境中,可通过读取进程内存提取密钥,同时扫描文件系统获取SSH密钥、云服务凭证、Kubernetes令牌、Docker注册表配置及加密货币钱包等各类敏感信息。窃取的敏感数据会先经加密后发送至仿冒Aqua Security官网的恶意域名,若传输失败,攻击者会在受害者GitHub账户中创建名为”tpcp-docs”的公开仓库,将数据上传至该仓库实现外泄。此外,恶意软件还会在开发者本地机器中植入持久化Python投放器,该程序每五分钟将连接攻击者控制服务器,获取并执行新的攻击载荷。

4. 攻击手法与隐蔽性特征

为规避安全检测,攻击者采用了隐蔽的标签篡改手段,未创建新的版本标签(避免触发版本通知),而是强制推送现有版本标签指向恶意代码提交;同时克隆原始代码提交的作者名、邮箱、时间戳、提交消息等元数据,使恶意提交与合法提交外观高度一致,仅存在缺失加密签名、时间戳逻辑矛盾等细微伪造痕迹。该攻击手法与此前影响23000个仓库的tj-actions/changed-files入侵事件一致,具有较强的隐蔽性和迷惑性。

5. 事件根源与风险原因分析    

经溯源,此次Trivy首次被入侵的根源为仓库存在长期错误配置的GitHub Actions工作流,该工作流自2025年10月起存在,可由外部拉取请求触发,且拥有仓库密钥访问权限,此类配置模式早已被安全文档明确警示存在高风险。攻击者利用该漏洞窃取了具备写入权限的个人访问令牌(PAT),进而实现删除版本、重命名仓库、发布恶意VS Code扩展等操作;尽管维护团队在首次入侵后开展了凭证轮换工作,但因存在遗漏,导致攻击者再次侵入,该疏漏也为各类专注CI/CD安全的企业和组织敲响了安全警钟。

6. 同类安全事件及行业警示

值得注意的是,此次Trivy供应链攻击并非个例,是近期GitHub Actions生态及开发者群体遭遇的又一起典型安全事件。2025年至今,该领域已发生多起同类攻击,包括窃取327名GitHub用户超3000个密钥的GhostAction行动、利用脆弱pull_request_target工作流攻击nx npm包事件,以及采用相同标签篡改手法的tj-actions/changed-files入侵事件。尽管GitHub已于2025年12月修改pull_request_target工作流默认行为以降低安全风险,但Trivy仓库的脆弱工作流配置早于该变更,未能实现风险规避。

7. 安全防护与应急处置要求

为有效防范此次攻击带来的安全风险,切实保障业务与数据安全,现对Trivy相关使用方提出以下安全防护要求:

立即将GitHub Actions中引用的Trivy相关组件固定为完整提交SHA哈希值,替代原有版本标签引用方式,防范标签篡改带来的恶意代码拉取风险;

全面升级至Trivy安全版本,包括Trivy v0.69.3、trivy-action 0.35.0、setup-trivy 0.2.6,停止使用所有涉事受影响版本;

立即开展全流程凭证与密钥轮换工作,包括云服务、代码仓库、容器注册表等各类平台的访问凭证、密钥,做到应换尽换,杜绝遗漏;

自查GitHub账户中是否存在名为”tpcp-docs”的异常公开仓库,若存在则表明敏感数据已外泄,需立即删除仓库并开展数据泄露后续处置工作;

在企业网络边界部署安全策略,拦截此次攻击涉及的攻击者C2域名及其对应IP地址,阻断恶意数据传输与通信链路;

CI/CD流水线、开发环境、容器镜像等开展全面安全扫描,排查是否存在恶意软件植入、敏感信息泄露等情况,发现问题立即处置。

8. 供应链安全长效管理建议

各相关组织需强化供应链安全意识,定期开展CI/CD工作流配置自查,及时修复配置漏洞,规范凭证与密钥管理流程,持续提升安全防护能力,有效防范各类供应链攻击风险。

·END·

公司简介

信元网络技术股份有限公司自成立以来,在数字技术应用方面积累了大量的经验,自建面积超过5000平米实验大楼,包含自治区数据安全检测实验室、自治区太赫兹应用实验室、自治区密码应用仿真评估实验室等多个实验科研平台,是自治区持证专业技术人才较多的数字化专业服务机构。是从事能源数字化、智能机器人、网络安全、数据安全、密码安全、第三方软件测试、电子数据司法鉴定、工业信息安全、车联网安全、大数据应用、智能计算、太赫兹技术应用等业务的综合性专业机构。

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 开源漏洞扫描工具Trivy遭遇供应链攻击 相关使用方需及时开展安全防护工作

猜你喜欢

  • 暂无文章