Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El escáner Trivy de Aqua Security comprometido en un ataque a la cadena de suministro


Un sofisticado ataque a la cadena de suministro ha tenido como objetivo el escáner de vulnerabilidades de código abierto ampliamente utilizado de Aqua Security, Trivy. Un actor de amenazas aprovechó credenciales comprometidas para distribuir versiones maliciosas, convirtiendo una herramienta de seguridad confiable en un mecanismo para el robo masivo de credenciales en pipelines de CI/CD. El incidente sigue siendo una investigación en curso y en evolución, con los atacantes activamente utilizando las credenciales robadas en diversos entornos




El incidente sigue siendo una investigación en curso y en evolución, con los atacantes utilizando activamente las credenciales robadas en el ecosistema más amplio.

La brecha se originó a finales de febrero de 2026, cuando los atacantes explotaron una configuración incorrecta en el entorno de GitHub Actions de Trivy para extraer un token de acceso privilegiado.

Aunque el equipo de Trivy reveló el incidente y realizó una rotación de credenciales el 1 de marzo, la corrección fue incompleta. Este descuido permitió al adversario mantener acceso residual a través de credenciales aún válidas.

El 19 de marzo, el actor de la amenaza escaló el ataque al forzar la inserción de commits maliciosos en 76 de los 77 tags de versión del repositorio aquasecurity/trivy-action y en los siete tags de aquasecurity/setup-trivy. Simultáneamente, una cuenta de servicio comprometida activó pipelines de lanzamiento automatizados para publicar un binario de Trivy con puerta trasera, etiquetado como versión 0.69.4.

En lugar de introducir una versión claramente maliciosa, los atacantes modificaron los tags de versiones existentes para inyectar código malicioso de forma silenciosa en los flujos de trabajo que las organizaciones ya estaban ejecutando.

Escáner Trivy comprometido

La carga maliciosa fue diseñada para ejecutarse antes de la lógica legítima de escaneo de Trivy, permitiendo que los flujos de trabajo comprometidos parecieran completarse con normalidad.

Durante esta ejecución silenciosa, el malware recopiló activamente información sensible de entornos CI/CD. Los secretos objetivo incluyeron tokens de API, credenciales de proveedores en la nube para AWS, GCP y Azure, claves SSH, tokens de Kubernetes y archivos de configuración de Docker. El malware luego exfiltró estos datos a la infraestructura controlada por el atacante.

El ataque se dirigió explícitamente a usuarios de código abierto que dependían de tags de versión mutables en lugar de hashes de commit fijos. Aqua Security ha confirmado que sus productos comerciales no se vieron afectados.

La plataforma comercial está arquitectónicamente aislada del entorno de código abierto comprometido, con pipelines dedicados, controles de acceso estrictos y un proceso de integración controlado que va por detrás de las versiones de código abierto.

Los esfuerzos de respuesta de Aqua Security avanzaron rápidamente desde la contención inicial hasta la remediación activa en colaboración con la firma global de respuesta a incidentes Sygnia.

Durante el fin de semana del 21 al 22 de marzo, la investigación descubrió actividad sospechosa adicional consistente con el actor de la amenaza intentando restablecer el acceso, lo que indica una campaña en curso.

Las acciones de remediación incluyen la eliminación de todas las versiones maliciosas de canales de distribución como GitHub Releases, Docker Hub y Amazon ECR.

El equipo de seguridad ha realizado revocaciones exhaustivas de credenciales en todos los entornos, ha dejado de usar tokens de larga duración y está implementando verificación inmutable de versiones para evitar manipulaciones futuras. Todos los tags de versión comprometidos han sido eliminados o redirigidos a commits verificados como seguros.

Aqua Security también destacó el papel crítico de la comunidad de seguridad en la mitigación de las consecuencias. Los equipos de investigación de Aikido Security y CrowdStrike recibieron un agradecimiento explícito por sus rápidas publicaciones técnicas, que aceleraron la concienciación y los esfuerzos de respuesta de la comunidad.

Dado que Trivy es un proyecto de código abierto sin un registro centralizado de su base de usuarios, esta respuesta colaborativa del ecosistema fue esencial para notificar a los usuarios finales sobre la amenaza activa.

Detalles de la vulnerabilidad

Se insta a los equipos de seguridad a auditar inmediatamente sus entornos en busca de la versión comprometida y actualizar a versiones conocidas como seguras. Los usuarios deben tratar todos los secretos accesibles para los entornos de ejecución afectados como expuestos y realizar una rotación inmediata.

ComponenteVersión comprometidaVersión seguraDetalles del impacto
Binario de Trivyv0.69.4v0.69.2-v0.69.3Binario malicioso publicado mediante lanzamiento automatizado
aquasecurity/trivy-actionMúltiples tagsv0.35.076 de 77 tags de versión forzados a commits maliciosos
aquasecurity/setup-trivyMúltiples tagsv0.2.6Los 7 tags de versión comprometidos y redirigidos

Las organizaciones deben buscar proactivamente los siguientes indicadores de red y basados en host dentro de sus firewalls, SIEMs y registros de auditoría de GitHub para identificar posibles exfiltraciones o movimientos laterales.

Tipo de indicadorValor del IOCAcción recomendada
Dominio de C2 de redscan.aquasecurtiy[.]orgBloquear en el perímetro de red; buscar en registros de consultas DNS
Dirección IP de red45.148.10[.]212Bloquear en el firewall; buscar conexiones salientes
Túnel secundario de C2plug-tab-protective-relay.trycloudflare.comBuscar en registros DNS posibles movimientos laterales
Repositorio de exfiltración en GitHubtpcp-docsBuscar en la organización de GitHub la creación no autorizada de repositorios
C2 de blockchain ICPtdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.ioBloquear el tráfico saliente a icp0.io en el perímetro de red
Binario comprometidotrivy v0.69.4Buscar en registros de contenedores y cachés de CI


Fuentes:
https://cybersecuritynews.com/trivy-scanner-compromised/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.