Trivy скомпрометирован: проверьте свои CI/CD
Trivy это популярный open-source security scanner от Aqua Security. Его используют для проверки контейнеров, файловых систем, Git-репозиториев, VM-образов и Kubernetes на уязвимости.
Но сейчас важна не сама функциональность Trivy, а то, что вокруг него произошла опасная supply chain-атака.
━━━━━━━━━━ Что случилось ━━━━━━━━━━
19 марта злоумышленник использовал скомпрометированную учётную запись / credential и опубликовал вредоносные артефакты для trivy, trivy-action и setup-trivy. Aqua прямо признала, что это стало продолжением более раннего инцидента: предыдущее сдерживание атаки было неполным, а ротация секретов и токенов прошла неатомарно.
Самое неприятное в этой истории атакующие не просто выложили “левый релиз”, а force-push’ем переписал теги официального GitHub Action. По данным Socket, было перезаписано 75 из 76 version tags в aquasecurity/trivy-action, а также 7 тегов в aquasecurity/setup-trivy. То есть пайплайны, которые доверяли тегам, могли автоматически скачать вредоносный код.
━━━━━━━━━━ Какие версии затронуты ━━━━━━━━━━
Из официального сообщения Aqua: вредоносным был trivy v0.69.4, а безопасными версиями объявлены: • trivy v0.69.3 • trivy-action v0.35.0 • setup-trivy v0.2.6
Отдельно важно: в issue по trivy-action указано, что теги начиная с 0.34.2 указывали на вредоносный commit. Это особенно опасно для тех, кто в GitHub Actions пинит action по тегу, а не по полному SHA.
━━━━━━━━━━ Чем это опасно ━━━━━━━━━━
Вредоносный payload был рассчитан на кражу секретов из CI/CD-среды: • SSH-ключей • cloud credentials • database creds • Git/Docker-конфигов • Kubernetes-токенов • и других чувствительных данных.
Aqua и The Hacker News также описывают, что malware собирал env vars и креды, шифровал их и отправлял на домен scan.aquasecurtiy[.]org
Для trivy v0.69.4 риск ещё хуже: по данным The Hacker News, вредоносный релиз запускал и легитимный Trivy, и вредоносный код одновременно, а на developer machine мог пытаться закрепиться через systemd и подгружать дополнительный payload.
━━━━━━━━━━ Что делать прямо сейчас ━━━━━━━━━━
Если у вас стоял или запускался trivy 0.69.4, либо в GitHub Actions использовались затронутые теги trivy-action / setup-trivy, относитесь к ситуации так, будто секреты уже скомпрометированы. Aqua рекомендует немедленно ротировать все pipeline secrets. Также рекомендовано заблокировать домен scan.aquasecurtiy[.]org, IP 45.148.10[.]212 и проверить GitHub-аккаунты на наличие публичного репозитория tpcp-docs, который использовался как fallback-канал эксфильтрации.
Минимальный план действий: ➊ Удалить trivy 0.69.4 и перейти на безопасную версию. ➋ Ротировать SSH-ключи, PAT, cloud creds, DB creds, Kubernetes tokens, Docker/Git creds. ➌ Проверить CI/CD workflows, если action был закреплён по тегу, а не по SHA. Wiz отдельно советует pin GitHub Actions to full SHA hashes. ➍ Если 0.69.4 запускался на рабочем ПК, считать машину потенциально заражённой: проверить persistence, systemd-службы, сетевую активность и артефакты malware.