Trivy unter dem Blick des Hurrikans: Angriff auf die Lieferkette zeigt Anmeldeinformationen und Schütteln CI / CD

Veröffentlicht 5 min de lectura 111 Lesen

Die Software-Versorgungskette hat erneut einen seiner gefährlichsten Risse getestet: Trivy, der Aqua Security Sicherheitsscanner bekannt und massiv von Entwicklern und Sicherheitsausrüstung verwendet, wurde von der Gruppe als TeamPCP verwendet, um Malware zu verbreiten, die Anmeldeinformationen stehlen. Die beunruhigende Sache ist nicht nur, dass ein beliebtes Werkzeug verunreinigt war, sondern die Geschwindigkeit, mit der die Angreifer den dauerhaften Zugang nutzten, um weitere Vektoren anzugreifen, wie Bilder in Docker Hub und die GitHub Organisation von Aqua selbst.

Trivy hat eine breite Gemeinschaft - sein Repository hat zehntausende Sterne in GitHub - und wird verwendet, um Schwachstellen, schlechte Konfigurationen und Geheimnisse in Artefakten und Umgebungen ausgesetzt zu erkennen. Diese Popularität verstärkt das Risiko: jedes Engagement für den Bau- oder Distributionsprozess kann auf viele Organisationen und Pipelines verteilt werden. Socket, ein Unternehmen, das der Sicherheit der Lieferkette gewidmet ist, berichtete, dass es Bilder von Trivy veröffentlicht in Docker Hub mit neuen Labels, die keine Korrespondenz mit offiziellen Starts hatten, zeigen, dass engagierte Artefakte mit dem Infostealer verbunden, dass die Angreifer durch die Organisation von GitHub de Aqua begangen hatten. Sie können die Socket-Analyse hier lesen: Steckdose.dev.

Trivy unter dem Blick des Hurrikans: Angriff auf die Lieferkette zeigt Anmeldeinformationen und Schütteln CI / CD
Bild generiert mit IA.

Die Forscher weisen darauf hin, dass die mit 0,69,5 und 0,69,6 markierten Bilder ohne äquivalente offizielle Versionen in GitHub verschoben wurden; die damals bekannte letzte legitime Version betrug 0,69.3. Darüber hinaus erinnern sie sich an eine grundlegende, aber kritische Regel: In Docker Hub sind die Etiketten nicht durch Design unveränderlich, so dass nur auf den Namen eines Etiketts, um die Integrität eines Behälters zu überprüfen, gefährlich ist.

Aqua Security erkannte, dass der Vorfall in GitHub kein isoliertes Ereignis war, sondern eine Fortsetzung eines vorherigen Zugangs, der nicht vollständig enthalten war. Laut seiner öffentlichen Kommunikation wurden während der anfänglichen Antwort Geheimnisse und Token gedreht, aber der Prozess war nicht "atomisch", die den Angreifern erlaubt haben, die Vorteile von Token, die während der Eindämmung erfrischt wurden. Aqua veröffentlichte eine Erklärung und Updates auf ihrem offiziellen Blog: Aqua Sicherheit und hielten auch offene Gespräche in GitHub über Eindämmung ( Diskussion)

Die Dynamik des Angriffs, nach der unabhängigen Community-Analyse, war sehr direkt: mit Zugang zu einem Service-Account, das Genehmigungen auf mehrere Aqua-Organisationen hatte, die Angreifer modifiziert Repositories in massiver Weise und zusätzlichen Code, um Anmeldeinformationen von CI-Läufern zu stehlen. Eine OpenSourceMalware berichtet, wie die Täter automatisierte Änderungen in den Repositorys (z.B. durch Hinzufügen von Präfixen zu den Namen und ändernde Beschreibungen) und warum sie glauben, dass der Eintrag ein Service-Konto namens Argon-DevOps-Mgt war, das einen GitHub Personal Access (PAT) anstelle eines sichereren Mechanismus wie eine GitHub App verwendet. Die komplette Analyse ist hier verfügbar: OpenSourceMalware.

Das relevante technische Detail: PAT funktioniert als langfristige Passwörter und kann, wenn es in der Umgebung eines CI-Läufers vorhanden ist, durch Malware ausgefiltert werden, die Token, SSH-Tasten, Cloud-Anmeldeinformationen und Umgebungsvariablen sammelt. Es ist nur diese Art Diebstahl, die sie TeamPCP zuschreiben: ein Cloud-Stecker, der darauf abzielt, Geheimnisse aus CI-Umgebungen zu sammeln. Deshalb bestehen Spezialisten darauf, möglichst lange Anmeldeinformationen durch ephemere Berechtigungsmechanismen wie den OIDC- oder GitHub-Apps-Flow zu ersetzen und die Lebensdauer und Privilegien von Token zu reduzieren.

Aqua reagierte schnell durch die Veröffentlichung von sauberen Versionen von Trivy und die Einstellung der Sygnia Zwischenfall Reaktionsfirma für die forensische Untersuchung. Am 22. März berichtete das Unternehmen jedoch über eine verdächtige zusätzliche Aktivität, die darauf hindeutete, dass die Angreifer es geschafft hatten, unberechtigten Zugriff wiederherzustellen und Änderungen in Repositorien vorgenommen hatten; dennoch behauptet Aqua, keine Auswirkungen auf die kommerzielle Ausgabe seiner Plattform zu haben, die Trivy mit einem kontrollierten Integrationsprozess und mit einer bewussten Lücke in Bezug auf die Open-Source-Repo einschließt. Ihr neuestes Update kann auf Ihrem offiziellen Blog gelesen werden: Kommunikation von Aqua.

Wenn es eine sofortige Lektion gibt, dass die Supply-Chain-Angriffe traditionelle Techniken (Tokens Diebstahl) mit der Ausbeutung unsicherer Praktiken in Pipelines und Repositories kombinieren. Ein Konfigurationsfehler, persistenter Token oder exponierter Läufer kann einen lokalen Vorfall in eine Massensprengkampagne verwandeln. Diese zwingt Organisationen zu überdenken, wie sie Geheimnisse in CI verwalten, wie sie die Integrität der veröffentlichten Artefakte validieren und wie sie den Zugang auf organisatorischer Ebene prüfen.

Trivy unter dem Blick des Hurrikans: Angriff auf die Lieferkette zeigt Anmeldeinformationen und Schütteln CI / CD
Bild generiert mit IA.

In der Praxis sind die Empfehlungen aus dieser Episode nicht neu, sondern dringend: um kurzfristige und minimale Authentifizierungsmechanismen zu fördern, GitHub Apps oder föderierte Identitätsoptionen anstatt langfristige PATs zu verwenden, um sicherzustellen, dass die geheimen Rotationen vollständig und atomar sind, um Service-Account-Privilegien zu minimieren, massive Änderungen in Repositorien zu überwachen und, wo möglich, binäre und Bilder zu überprüfen, um zu vermeiden, nur auf Labelnamen verlassen. GitHub erklärt die Unterschiede zwischen Authentifizierungstypen und guten Praktiken in Ihrer Authentifizierungssicherheitsdokumentation: GitHub Dokumentation.

Jenseits spezifischer technischer Anpassungen zeigt dieser Vorfall einen kulturellen Bedarf: Entwicklungs- und Sicherheitsteams müssen mit Angriffsannahmen arbeiten, Pipelines entwerfen, die ihre eigenen Artefakte "vertrauen" und unabhängige Validierungen einschließen, bevor sie eine Produktionsversion fördern. Es erfordert auch Transparenz bei Projekten, die Teil der kritischen Softwareinfrastruktur sind; rechtzeitige Kommunikation und Veröffentlichung von Verpflichtungsindikatoren helfen anderen Organisationen, Infektionsketten zu erkennen und zu brechen.

Am Ende ist der Fall von Trivy und Aqua Security eine starke Erinnerung daran, dass das Vertrauen in die Lieferkette zerbrechlich ist. Es geht nicht nur darum, einen technischen Fehler zu reparieren: Es ist eine Einladung, Prozesse zu verschärfen, die Abhängigkeit von dauerhaften Geheimnissen zu reduzieren und davon auszugehen, dass jede weit verbreitete Komponente gezielt werden kann. Für diejenigen, die Pipelines und Repositories verwalten, ist die Empfehlung klar: Überprüfen Sie die Verwaltung von Token und Läufern so schnell wie möglich, anwenden Sie Mindestprivilegprinzipien und überwachen Sie die offiziellen Quellen ihrer Werkzeuge. Für die Gemeinschaft im Großen und Ganzen bleibt die Aufgabe, Mechanismen zu verlangen und zu bauen, um die Integrität dessen zu überprüfen, was wir in der Produktion installieren und ausführen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.