3 min read
[AI 小众新闻]

Trivy再遭攻击!GitHub Actions的75个标签被篡改,云认证信息被盗


热门漏洞扫描器Trivy的GitHub Action标签遭到广泛篡改,恶意信息窃取程序混入CI/CD环境,盗取了敏感信息。

※この記事はアフィリエイト広告を含みます

[AI小新闻快讯] Trivy再遭攻击!GitHub Actions的75个标签被篡改,云认证信息被盗

📰 新闻概览

  • 在热门漏洞扫描器Trivy的官方GitHub Action(aquasecurity/trivy-action)中,76个版本标签中有75个被攻击者强制篡改(force-push)。
  • 被篡改的标签中混入了恶意信息窃取程序(infostealer),能够从运行环境中盗取AWS、GCP、Azure的认证信息、SSH密钥和Kubernetes令牌等。
  • 此次攻击是继3月初VS Code扩展功能被侵害之后发生的,原因被认为是之前泄露的认证信息未能完全轮换。

💡 重要要点

  • 标签的信任崩溃: 通常固定版本号如“@v0.33.0”被认为是安全的,但由于标签本身被篡改,即使固定版本也可能执行恶意代码。目前唯一确认安全的版本是“@0.35.0”。
  • 高级伪装手法: 攻击者以最新的正常代码为基础,仅将执行文件(entrypoint.sh)替换为恶意软件,并采用“强制更新标签”的手法,延缓了被发现的时间。
  • AI检测: 安全工具Socket的AI扫描器实时检测到与此攻击相关的182个恶意GitHub Actions,并将其正确分类为后门或信息窃取程序。

🦈 鲨鱼视角(策展人的观点)

这次攻击不仅仅是一个bug,而是针对“信任基础”的极其恶劣的手法!开发者信赖的过去标签一口气被篡改75个,真让人震惊。而且,Trivy本身作为一个漏洞扫描工具,竟被变成了盗取云认证信息的“窃贼”,这实在是讽刺。Socket的AI实时识别这些恶意程序为“信息窃取者”,也展示了AI防御的有效性。这种仅巧妙替换entrypoint.sh的手法,展现了攻击者对CI/CD环境的深刻理解和执念。

🚀 未来展望

GitHub Actions中基于标签的版本指定惯例将被重新审视,固定采用更难以篡改的“提交SHA”将成为推荐趋势。同时,Docker Hub上也同样发现了类似的侵害,未来将进入一个必须依赖AI监控工具以确保整个供应链信任的时代。

💬 鲨鱼的一句话

本该发现漏洞的鲨鱼,竟然变成了窃取信息的鲨鱼,这太可怕了!大家快去检查自己的GitHub设置吧!🦈🔥

📚 术语解释

  • 信息窃取程序: 专门从计算机中盗取密码、认证令牌、信用卡信息等机密信息的恶意软件。

  • GitHub Actions: 一种在GitHub上自动化构建、测试、部署等工作流程的工具,可以使用他人创建的“Action”作为部件。

  • 强制推送 (force-push): 在Git中,强制覆盖远程仓库的历史记录的操作。通常不推荐使用,但如果有权限,可以修改标签或分支的内容。

  • 信息来源: Trivy再遭攻击:广泛的GitHub Actions标签篡改秘密

【免責事項 / Disclaimer / 免责声明】
JP: 本記事はAIによって構成され、運営者が内容の確認・管理を行っています。情報の正確性は保証せず、外部サイトのコンテンツには一切の責任を負いません。
EN: This article was structured by AI and is verified and managed by the operator. Accuracy is not guaranteed, and we assume no responsibility for external content.
ZH: 本文由AI构建,并由运营者进行内容确认与管理。不保证准确性,也不对外部网站的内容承担任何责任。
🦈