Trivy supply chain compromise: Defender-guide
Resumé
Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.
Introduktion
Microsoft har udgivet ny vejledning om Trivy supply chain compromise i marts 2026, et betydeligt angreb mod en af de mest anvendte open source-sårbarhedsscannere. For sikkerheds- og DevOps-teams er dette en påmindelse om, at betroede CI/CD-komponenter kan blive en angrebsvej, når release-pipelines, tags eller legitimationsoplysninger misbruges.
Hvad skete der
Den 19. marts 2026 brugte angribere angiveligt tidligere bevaret adgang til at kompromittere flere officielle Trivy-distributionskanaler:
- Ondsindet Trivy-binær udgivet: Trivy v0.69.4 blev udgivet med malware, der stjal legitimationsoplysninger.
- GitHub Actions-tags blev force-pushet: Angribere ompegede betroede tags i trivy-action og setup-trivy til ondsindede commits.
- Skjult eksekvering: Malwaren indsamlede hemmeligheder, eksfiltrerede data og kørte derefter den legitime Trivy-scanning, så workflows så succesfulde ud.
- Indikatorer på en bredere kampagne: Microsoft siger, at aktiviteten er udvidet ud over Trivy og også omfatter Checkmarx KICS og LiteLLM.
Hvorfor dette angreb er bemærkelsesværdigt
Microsoft fremhæver to Git/GitHub-adfærdsmønstre, som blev misbrugt:
- Mutable tags: Eksisterende versions-tags kan ompeges til andre commits, hvis en angriber har tilstrækkelig adgang.
- Forfalsket commit-identitet: Trusselsaktører brugte vildledende commit-identitetsoplysninger for at falde i ét med mængden.
Det gjorde kompromitteringen svær at opdage, fordi mange pipelines refererede til actions via tag-navn og ikke en pinned commit SHA.
Hvad malwaren gik efter
Ifølge observationer fra Microsoft Defender for Cloud gik payloaden efter:
- Cloud-legitimationsoplysninger fra AWS, Azure og GCP
- Kubernetes service account-tokens og cluster-hemmeligheder
- CI/CD-miljøvariabler og interne runner-filer
- API-nøgler, webhook-URL'er, databaseforbindelsesstrenge, VPN-konfigurationer og SSH-logs
De stjålne data blev krypteret og eksfiltreret til et typosquattet domæne, før den legitime scanning blev fuldført.
Konsekvenser for IT- og sikkerhedsteams
For administratorer er den største bekymring eksponering i self-hosted GitHub Actions runners, build-agenter og udviklermiljøer, der har eksekveret berørte Trivy-komponenter. Organisationer, der bruger tag-baserede action-referencer eller ikke-verificerede release-artefakter, kan være nødt til at antage, at hemmeligheder er blevet eksponeret, og rotere dem derefter.
Microsoft siger, at Defender-produkter kan hjælpe med at opdage relateret adfærd, herunder:
- Adgang til cloud-metadata services
- Enumerering af Kubernetes-hemmeligheder
- Mistænkelige DNS- eller udgående forbindelser
- Potentiel eksfiltrering ved brug af almindelige værktøjer som
curl
Anbefalede næste skridt
- Identificer brug af Trivy v0.69.4,
trivy-actionogsetup-trivyi CI/CD-workflows. - Pin GitHub Actions til commit SHA i stedet for mutable tags.
- Rotér eksponerede hemmeligheder for cloud-konti, Kubernetes, databaser og CI/CD-platforme.
- Gennemgå aktivitet på self-hosted runners for mistænkelig procese eksekvering, adgang til metadata services og udgående trafik.
- Brug Microsoft Defender XDR og Defender for Cloud til at søge efter indikatorer og undersøge berørte aktiver.
Denne hændelse viser, hvordan supply chain-angreb i stigende grad fokuserer på udviklerværktøjer. Sikkerhedsteams bør behandle CI/CD-infrastruktur som produktionsinfrastruktur med høj værdi og sikre den derefter.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier