Компрометация GitHub Actions Trivy Security Scanner: 75 Тегов Захвачено
В интеграции GitHub Actions сканера безопасности Trivy произошел инцидент безопасности. Злоумышленники захватили 75 Git-тегов для потенциальной кражи секретов CI/CD у затронутых пользователей. Этот инцидент подчеркивает риски атак на цепочку поставок в автоматизированных рабочих процессах.
Инцидент Безопасности в GitHub Actions Trivy Security Scanner
В интеграции GitHub Actions популярного сканера безопасности с открытым исходным кодом Trivy произошел серьезный инцидент безопасности. Злоумышленники получили несанкционированный доступ к репозиторию Trivy на GitHub и манипулировали 75 Git-тегами. Этот инцидент создает риск кражи конфиденциальных секретов, используемых в процессах непрерывной интеграции и непрерывной доставки (CI/CD).
Подробности Инцидента
По имеющейся информации, кибератакеры получили доступ к среде GitHub Actions проекта Trivy. Благодаря этому доступу они получили контроль над Git-тегами, являющимися критически важной частью цепочки поставок программного обеспечения. Захват 75 различных тегов означает, что рабочие процессы CI/CD, использующие эти теги, потенциально скомпрометированы. Основной целью злоумышленников было похищение секретов CI/CD (таких как ключи API, учетные данные, токены и т. д.), хранящихся или используемых в этих рабочих процессах.
Секреты CI/CD — это критически важные учетные данные, используемые для автоматизированных задач в процессах разработки и развертывания программного обеспечения. Их компрометация может предоставить злоумышленникам доступ к репозиториям исходного кода, производственным средам или другим конфиденциальным системам.
Ваш email в утечке? Проверьте бесплатно — результат за секунды.
Проверить →Потенциальное Влияние и Рекомендации
Пострадавшими от этого инцидента являются организации и разработчики, которые напрямую использовали скомпрометированные теги Trivy в своих CI/CD-конвейерах. Для затронутых пользователей необходимы немедленные действия:
- Проверьте Журналы: Тщательно изучите журналы рабочих процессов CI/CD, где использовались GitHub Actions Trivy, на предмет необычной активности или попыток несанкционированного доступа.
- Ротируйте Секреты: Немедленно измените (ротируйте) все секреты CI/CD, ключи API, токены и другие учетные данные, используемые совместно с Trivy.
- Привязывайте к Конкретным SHA-коммитам: Уменьшите будущие потенциальные риски манипуляций, привязывая зависимости в GitHub Actions к конкретным SHA-коммитам, а не только к тегам. Это более безопасный метод для обеспечения целостности кода.
- Укрепите Контроль Доступа: Примените принцип наименьших привилегий и включите многофакторную аутентификацию (MFA) для ваших репозиториев GitHub и сред CI/CD.
- Проверьте Целостность: Проверьте целостность используемых версий Trivy и связанных зависимостей с помощью контрольных сумм из официальных источников.
Это событие еще раз подчеркивает важность безопасности цепочки поставок программного обеспечения и риски, присущие автоматизированным средам разработки. Крайне важно, чтобы разработчики и организации проявляли максимальную осторожность при использовании сторонних зависимостей и проводили постоянные аудиты безопасности.
Источник
https://thehackernews.com/2026/03/trivy-security-scanner-github-actions.html