Gli hacker hanno compromesso praticamente tutte le versioni dello scanner di vulnerabilità Trivi, ampiamente utilizzato da Aqua Security, in un attacco alla catena di fornitura in corso che potrebbe avere conseguenze ad ampio raggio per gli sviluppatori e le organizzazioni che li utilizzano.

Curiosità mantenuta da Itay Shakury Sicuro Alla luce delle voci, venerdì compromesso e a filoPoiché è stato eliminato dagli aggressori, discuti dell’incidente. L’attacco è iniziato nelle prime ore di giovedì. Fatto ciò, l’autore della minaccia ha utilizzato credenziali rubate per forzare uno dei tag trivi-action e i sette tag setup-trivi a utilizzare dipendenze dannose.

Immagino che la tua pipeline sia stata compromessa

UN forzare spingere Un comando Git che sovrascrive un meccanismo di sicurezza predefinito che impedisce la sovrascrittura dei commit esistenti. Trivy è uno scanner di vulnerabilità utilizzato dagli sviluppatori per rilevare vulnerabilità e segreti di autenticazione codificati inavvertitamente nella pipeline per sviluppare e distribuire aggiornamenti software. Lo scanner ha 33.200 stelle su GitHub, una valutazione elevata che indica che è ampiamente utilizzato.

“Se sospetti di utilizzare una versione compromessa, tratta tutti i segreti della pipeline come compromessi e ruotali immediatamente”, ha scritto Shakuri.

agenzie di sicurezza PRESA E Mago Tale malware, attivato su 75 tag trivia-action compromessi, consente al malware personalizzato di setacciare a fondo le pipeline di sviluppo, comprese le macchine degli sviluppatori alla ricerca di token GitHub, certificati cloud, chiavi SSH, token Kubernetes e altri segreti. Una volta trovato, il malware crittografa i dati e li invia a un server controllato dall’aggressore.

Il risultato finale, ha detto Socket, è tutt’altro CI/CD Utilizzando il software della pipeline che fa riferimento ai tag della versione compromessa, esegue il codice durante l’esecuzione delle scansioni Trivi. I tag delle versioni contraffatte includono i ampiamente utilizzati @0.34.2, @0.33 e @0.18.0. La versione @0.35.0 sembra essere l’unica non interessata.

Collegamento alla fonte