Το Trivy Supply Chain Attack επεκτείνεται καθώς οι παραβιασμένες εικόνες Docker χτυπούν το Docker Hub


Μια επίθεση αλυσίδας εφοδιασμού που στοχεύει το Trivy, τον ευρέως χρησιμοποιούμενο σαρωτή ευπάθειας ανοιχτού κώδικα, έχει ξεπεράσει πολύ το αρχικό του πεδίο.

Αυτό που ξεκίνησε ως συμβιβασμός στο GitHub Actions έχει πλέον επεκταθεί στο Docker Hub, όπου τρεις κακόβουλες εκδόσεις εικόνων Docker δημοσιεύτηκαν σιωπηλά και έγιναν δημόσια διαθέσιμες σε προγραμματιστές σε όλο τον κόσμο.

Το Trivy είναι αξιόπιστο από χιλιάδες ομάδες DevSecOps για τη σάρωση εικόνων κοντέινερ, συστημάτων αρχείων και αποθετηρίων κώδικα για γνωστά τρωτά σημεία ασφαλείας.

Η βαθιά ενσωμάτωσή του σε αγωγούς CI/CD σημαίνει ότι μια ενιαία παραβιασμένη έκδοση μπορεί αθόρυβα να γλιστρήσει σε περιβάλλοντα ανάπτυξης και να κλέψει ευαίσθητα δεδομένα χωρίς να προκαλεί προφανείς ειδοποιήσεις.

Αυτό το επίπεδο εμπιστοσύνης σε όλη την κοινότητα προγραμματιστών το έκανε ελκυστικό στόχο για μια καλά οργανωμένη και υπομονετική επίθεση στην αλυσίδα εφοδιασμού.

Οι ερευνητές του Socket.dev εντόπισαν επιπλέον παραβιασμένα αντικείμενα Trivy Δημοσιεύτηκε στο Docker Hub στις 22 Μαρτίου 2026, μετά την προηγούμενη παραβίαση του αποθετηρίου ενεργειών GitHub για την ασφάλεια/αποθέματα ασήμαντης δράσης.

Οι ετικέτες εικόνας που επισημάνθηκαν πρόσφατα — 0.69.5 και 0.69.6 — προωθήθηκαν στο μητρώο χωρίς αντίστοιχες εκδόσεις GitHub ή επίσημες ετικέτες έκδοσης, μια απόκλιση από τις τυπικές πρακτικές έκδοσης στις οποίες βασίζονται οι ομάδες ασφαλείας για επαλήθευση.

Και οι δύο εικόνες φέρουν δείκτες συμβιβασμού που συνδέονται με τον ίδιο infostealer TeamPCP που παρατηρήθηκε σε προηγούμενες φάσεις αυτής της καμπάνιας.

Η δυαδική ανάλυση επιβεβαίωσε την παρουσία ενός τομέα εντολών και ελέγχου με τυπογραφική καταχώριση, scan.aquasecurtiy.orgμαζί με τεχνουργήματα διήθησης payload.enc και tpcp.tar.gzκαι αναφορές στο εναλλακτικό tpcp-docs Το αποθετήριο GitHub χρησιμοποιείται για την παράδοση ωφέλιμου φορτίου.

Η ετικέτα εικόνας 0.69.4, η πρώτη γνωστή παραβιασμένη έκδοση, έχει αφαιρεθεί έκτοτε από το Docker Hub, αλλά οι 0.69.5 και 0.69.6 παραμένουν στο αρχείο ως πρόσφατα επιβεβαιωμένες κακόβουλες εκδόσεις. Η έκδοση 0.69.3 είναι η τελευταία επιβεβαιωμένη καθαρή έκδοση.

Ο ερευνητής ασφαλείας Paul McCarty σημείωσε επίσης ότι ο οργανισμός Aqua Security GitHub φαινόταν να είχε εκτεθεί για λίγο κατά τη διάρκεια της επίθεσης, υποδηλώνοντας ότι η πρόσβαση στο εσωτερικό αποθετήριο μπορεί να είχε δημοσιοποιηθεί προσωρινά.

Αν και το ακριβές εύρος αυτής της έκθεσης παραμένει ασαφές, δείχνει ένα σημαντικό επίπεδο πρόσβασης που κατάφεραν να αποκτήσουν οι επιτιθέμενοι.

Πώς το κακόβουλο λογισμικό εξαπλώνεται μέσω των αγωγών Docker

Η πιο ανησυχητική πτυχή αυτού του περιστατικού δεν είναι μόνο οι ίδιες οι παραβιασμένες εικόνες – είναι το πόσο ευρέως θα μπορούσε να εξαπλωθεί η μόλυνση μέσω του οικοσυστήματος των εμπορευματοκιβωτίων χωρίς άμεση ανίχνευση.

Οι ετικέτες Docker Hub δεν είναι αμετάβλητες. Μια ετικέτα σαν latest μπορεί να ενημερωθεί αθόρυβα για να δείχνει σε μια διαφορετική εικόνα χωρίς καμία ορατή προειδοποίηση στον τελικό χρήστη που την τραβήξει.

Όταν οι οργανισμοί ρυθμίζουν τις παραμέτρους των αγωγών CI/CD τους για να τραβούν αυτόματα την πιο πρόσφατη εικόνα Trivy για καθήκοντα σάρωσης ευπάθειας, ενδέχεται να τραβήξουν εν αγνοία τους μια κακόβουλη έκδοση.

Οποιαδήποτε διοχέτευση που αντιμετώπιζε επηρεαζόμενες εκδόσεις εικόνων κατά τη διάρκεια του παραθύρου επίθεσης θα μπορούσε να έχει ενσωματώσει το TeamPCP infostealer στη ροή εργασιών του, εκμεταλλεύοντας αθόρυβα μεταβλητές περιβάλλοντος, μυστικά API, διακριτικά ή άλλα τεχνουργήματα κατασκευής που είναι αποθηκευμένα στο πλαίσιο του αγωγού.

Αποτελέσματα αναζήτησης Docker Hub για Trivy (Πηγή - Socket.dev)
Αποτελέσματα αναζήτησης Docker Hub για Trivy (Πηγή – Socket.dev)

Μια αναζήτηση για “trivy” στο Docker Hub επιστρέφει χιλιάδες αποτελέσματα, συμπεριλαμβανομένων των επίσημων εκδόσεων, των ενσωματωμένων σε CI/CD εκδόσεων και των παραγώγων τρίτων.

Αυτές οι εικόνες δεν διακυβεύονται εγγενώς, αλλά όποιες αναδημιουργούνται αυτόματα ή αντλούνται από τις επηρεαζόμενες εκδόσεις Trivy κατά την περίοδο της επίθεσης θα μπορούσαν να έχουν ενσωματώσει κακόβουλα δυαδικά αρχεία, επεκτείνοντας την εμβέλεια αυτής της καμπάνιας πολύ πέρα ​​από τις επίσημες εικόνες.

Ένας συντηρητής ανοιχτού κώδικα που εξαρτάται από το Trivy και ζήτησε να παραμείνει ανώνυμος είπε στους ερευνητές του Socket.dev ότι απάντησαν ανακαλώντας όλα τα διακριτικά πρόσβασης και υιοθετώντας αξιόπιστες πρακτικές δημοσίευσης.

Οι οργανισμοί που χρησιμοποιούν το Trivy σε αγωγούς κατασκευής θα πρέπει αμέσως να ελέγχουν ποιες εκδόσεις εικόνων τραβήχτηκαν κατά την περίοδο της επίθεσης. Οποιοσδήποτε αγωγός που χρησιμοποιούσε ετικέτες 0.69.4, 0.69.5 ή 0.69.6 θα πρέπει να αντιμετωπίζεται ως δυνητικά παραβιασμένος.

Οι ομάδες πρέπει να εναλλάσσουν όλα τα μυστικά, τα διακριτικά και τα διαπιστευτήρια που είναι προσβάσιμα από αυτούς τους αγωγούς. Συνιστάται ανεπιφύλακτα η επιστροφή στην έκδοση 0.69.3, την τελευταία επιβεβαιωμένη καθαρή έκδοση.

Οι οργανισμοί θα πρέπει επίσης να σταματήσουν να βασίζονται μόνο στα ονόματα των ετικετών του Docker Hub για ακεραιότητα και αντ’ αυτού να επαληθεύουν τις συνοπτικές εικόνες πριν από κάθε ανάπτυξη. Παρακολούθηση εξερχόμενης κίνησης δικτύου για συνδέσεις με scan.aquasecurtiy.org μπορεί να βοηθήσει στον εντοπισμό ενός ενεργού συμβιβασμού.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles