※この記事はアフィリエイト広告を含みます
[AI小新闻快讯] Trivy再遭攻击!GitHub Actions的75个标签被篡改,云认证信息被盗
📰 新闻概览
- 在热门漏洞扫描器Trivy的官方GitHub Action(aquasecurity/trivy-action)中,76个版本标签中有75个被攻击者强制篡改(force-push)。
- 被篡改的标签中混入了恶意信息窃取程序(infostealer),能够从运行环境中盗取AWS、GCP、Azure的认证信息、SSH密钥和Kubernetes令牌等。
- 此次攻击是继3月初VS Code扩展功能被侵害之后发生的,原因被认为是之前泄露的认证信息未能完全轮换。
💡 重要要点
- 标签的信任崩溃: 通常固定版本号如“@v0.33.0”被认为是安全的,但由于标签本身被篡改,即使固定版本也可能执行恶意代码。目前唯一确认安全的版本是“@0.35.0”。
- 高级伪装手法: 攻击者以最新的正常代码为基础,仅将执行文件(entrypoint.sh)替换为恶意软件,并采用“强制更新标签”的手法,延缓了被发现的时间。
- AI检测: 安全工具Socket的AI扫描器实时检测到与此攻击相关的182个恶意GitHub Actions,并将其正确分类为后门或信息窃取程序。
🦈 鲨鱼视角(策展人的观点)
这次攻击不仅仅是一个bug,而是针对“信任基础”的极其恶劣的手法!开发者信赖的过去标签一口气被篡改75个,真让人震惊。而且,Trivy本身作为一个漏洞扫描工具,竟被变成了盗取云认证信息的“窃贼”,这实在是讽刺。Socket的AI实时识别这些恶意程序为“信息窃取者”,也展示了AI防御的有效性。这种仅巧妙替换entrypoint.sh的手法,展现了攻击者对CI/CD环境的深刻理解和执念。
🚀 未来展望
GitHub Actions中基于标签的版本指定惯例将被重新审视,固定采用更难以篡改的“提交SHA”将成为推荐趋势。同时,Docker Hub上也同样发现了类似的侵害,未来将进入一个必须依赖AI监控工具以确保整个供应链信任的时代。
💬 鲨鱼的一句话
本该发现漏洞的鲨鱼,竟然变成了窃取信息的鲨鱼,这太可怕了!大家快去检查自己的GitHub设置吧!🦈🔥
📚 术语解释
-
信息窃取程序: 专门从计算机中盗取密码、认证令牌、信用卡信息等机密信息的恶意软件。
-
GitHub Actions: 一种在GitHub上自动化构建、测试、部署等工作流程的工具,可以使用他人创建的“Action”作为部件。
-
强制推送 (force-push): 在Git中,强制覆盖远程仓库的历史记录的操作。通常不推荐使用,但如果有权限,可以修改标签或分支的内容。