Широко поширена атака на ланцюг постачання компрометує Trivy Vulnerability Scanner

Хакери зламали популярний сканер Trivy, викравши його код під час великої атаки на ланцюжок поставок, яка може вплинути на розробників та організації, які покладаються на нього.
Trivy, широко використовуваний сканер уразливостей, який підтримує Aqua Security, було зламано під час триваючої атаки на ланцюг постачання. Атака, підтверджена супроводжувачем Trivy Ітаєм Шакурі, вплинула практично на всі версії сканера.
Атака почалася вранці в четвер, коли зловмисник використовував викрадені облікові дані, щоб примусово перемістити зловмисні залежності до тегів trivy-action і setup-trivy. Примусове надсилання — це команда Git, яка замінює стандартні механізми безпеки, дозволяючи зловмиснику перезаписувати наявні коміти.
Trivy — це популярний інструмент серед розробників, який отримав 33 200 зірок на GitHub. Він використовується для виявлення вразливостей і ненавмисно жорстко закодованих секретів автентифікації в конвеєрах для розробки та розгортання оновлень програмного забезпечення. Широке використання Trivy означає, що ця атака може мати далекосяжні наслідки для спільноти розробників програмного забезпечення та організацій, які покладаються на неї.
Розробникам і організаціям, які використовують Trivy, радимо припустити, що їхні конвеєри зламано, і негайно вжити заходів для захисту своїх систем. Це може включати перегляд змін у коді, пошук зловмисних залежностей і впровадження надійних заходів безпеки для пом’якшення впливу цієї атаки на ланцюг поставок.
Компроміс Trivy підкреслює важливість безпеки ланцюжка постачання та необхідність пильності в екосистемі розробки програмного забезпечення. Оскільки зловмисники все частіше націлюються на популярні інструменти та бібліотеки, розробникам і організаціям вкрай важливо застосовувати надійні методи безпеки, зокрема регулярні аудити, суворий контроль версій і комплексне тестування безпеки.
Цей інцидент служить яскравим нагадуванням про ризики, пов’язані з використанням компонентів програмного забезпечення сторонніх розробників, і про те, що спільнота розробників програмного забезпечення має надавати пріоритет кібербезпеці та стійкості ланцюга постачання. Вживаючи профілактичних заходів для захисту ланцюгів постачання програмного забезпечення, організації можуть краще захистити себе від руйнівних наслідків таких атак.
Оскільки розслідування цієї атаки триває, розробникам Trivy та ширшій спільноті кібербезпеки важливо працювати разом, щоб зрозуміти повний масштаб компрометації, визначити відповідальних осіб і вжити надійних заходів для запобігання подібним інцидентам у майбутньому. Розробники та організації повинні залишатися пильними та бути в курсі останніх загроз безпеці та передових методів, щоб забезпечити цілісність процесів розробки програмного забезпечення.
Джерело: Ars Technica


