[AIマイナーニュース速報] Trivyに再び魔の手!GitHub Actionsのタグ75個が改ざん、クラウド認証情報が盗まれる事態に
📰 ニュース概要
- 人気脆弱性スキャナーTrivyの公式GitHub Action(aquasecurity/trivy-action)において、76個中75個のバージョンタグが攻撃者によって強制書き換え(force-push)された。
- 書き換えられたタグには、実行環境からAWS、GCP、Azureの認証情報やSSHキー、Kubernetesトークンなどを盗み出す「インフォスティーラー(情報窃取マルウェア)」が混入している。
- この攻撃は、3月初旬に発生したVS Code拡張機能の侵害に続くもので、以前の侵害で漏洩した認証情報のローテーションが不完全だったことが原因とされる。
💡 重要なポイント
- タグの信頼性が崩壊: 通常「@v0.33.0」のようにバージョンを固定していれば安全とされるが、タグそのものが書き換えられたため、固定していても悪意のあるコードが実行される仕組み。現時点で安全が確認されているのは「@0.35.0」のみとされる。
- 高度な偽装工作: 攻撃者は最新の正常なコードをベースに、実行ファイル(entrypoint.sh)だけをマルウェアに差し替えてプッシュ。コミット履歴を汚さない「タグの強制更新」という手法で発覚を遅らせた。
- AIによる検知: セキュリティツールのSocketのAIスキャナーは、この攻撃に関連する182件の悪意あるGitHub Actionsをリアルタイムで検知し、バックドアやインフォスティーラーとして正しく分類した。
🦈 サメの眼(キュレーターの視点)
今回の攻撃は、単なるバグではなく「信頼の基盤」を突いた非常に悪質な手口だサメ! 開発者が「このバージョンなら安定している」と信じて使っている過去のタグを、一気に75個も書き換える力技には驚かされたサメ。しかも、Trivy本体の脆弱性を探すツールそのものが、クラウドの認証情報を盗み出す「泥棒」に仕立て上げられている点が皮肉だサメ。SocketのAIがリアルタイムでこれらを「インフォスティーラー」と見抜いたのは、AIによる防御の有効性を示す具体的な好例だサメ!実装レベルで entrypoint.sh だけを巧妙にすり替える手口からも、CI/CD環境を深く理解した攻撃者の執念を感じるサメ。
🚀 これからどうなる?
GitHub Actionsにおいてタグベースでバージョンを指定する慣習が見直され、より改ざんが困難な「コミットSHA」による固定が推奨される流れが加速するサメ。また、Docker Hub上でも同様の侵害が確認されており、サプライチェーン全体の信頼性を担保するためのAI監視ツールが必須の時代になるサメ。
💬 はるサメ視点の一言
脆弱性を見つけるはずのサメが、実は情報を盗むサメだったなんて怖すぎるサメ!みんな、自分のGitHub設定を今すぐ見直すサメ!🦈🔥
📚 用語解説
-
インフォスティーラー: コンピュータ内からパスワードや認証トークン、クレジットカード情報などの機密情報を専門に盗み出すマルウェアのこと。
-
GitHub Actions: GitHub上でビルド、テスト、デプロイなどのワークフローを自動化するツール。他人が作った「Action」を部品として取り込んで使える。
-
フォースプッシュ (force-push): Gitにおいて、リモートリポジトリの履歴を強制的に上書きする操作。通常は非推奨だが、権限があればタグやブランチの内容を書き換えることができてしまう。
-
情報元: Trivy under attack again: Widespread GitHub Actions tag compromise secrets