Trivy-Lieferkettenkompromittierung: Defender-Hinweise
Zusammenfassung
Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.
Audio-Zusammenfassung
Einführung
Microsoft hat neue Hinweise zur Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, einem bedeutenden Angriff auf einen der am weitesten verbreiteten Open-Source-Schwachstellenscanner. Für Security- und DevOps-Teams ist dies eine Erinnerung daran, dass vertrauenswürdige CI/CD-Komponenten zu einem Angriffsweg werden können, wenn Release-Pipelines, Tags oder Anmeldeinformationen missbraucht werden.
Was passiert ist
Am 19. März 2026 nutzten Angreifer Berichten zufolge zuvor beibehaltenen Zugriff, um mehrere offizielle Trivy-Vertriebskanäle zu kompromittieren:
- Bösartige Trivy-Binärdatei veröffentlicht: Trivy v0.69.4 wurde mit Malware zum Diebstahl von Anmeldeinformationen veröffentlicht.
- GitHub Actions-Tags wurden per Force-Push verschoben: Angreifer wiesen vertrauenswürdige Tags in trivy-action und setup-trivy bösartigen Commits zu.
- Unauffällige Ausführung: Die Malware sammelte Geheimnisse, exfiltrierte Daten und führte dann den legitimen Trivy-Scan aus, sodass Workflows erfolgreich erschienen.
- Indikatoren für breitere Kampagne: Microsoft sagt, dass sich die Aktivität über Trivy hinaus ausgeweitet hat und nun auch Checkmarx KICS und LiteLLM umfasst.
Warum dieser Angriff bemerkenswert ist
Microsoft hebt zwei ausgenutzte Git/GitHub-Verhaltensweisen hervor:
- Veränderbare Tags: Bestehende Versions-Tags können auf andere Commits umgebogen werden, wenn ein Angreifer über ausreichenden Zugriff verfügt.
- Gefälschte Commit-Identität: Bedrohungsakteure nutzten irreführende Informationen zur Commit-Identität, um nicht aufzufallen.
Dadurch war die Kompromittierung schwer zu erkennen, da viele Pipelines Actions per Tag-Namen referenzierten und nicht per fest angeheftetem Commit-SHA.
Worauf die Malware abzielte
Laut Beobachtungen von Microsoft Defender for Cloud zielte die Payload auf Folgendes ab:
- Cloud-Anmeldeinformationen aus AWS, Azure und GCP
- Kubernetes-Service-Account-Tokens und Cluster-Geheimnisse
- CI/CD-Umgebungsvariablen und interne Runner-Dateien
- API-Schlüssel, Webhook-URLs, Datenbank-Verbindungszeichenfolgen, VPN-Konfigurationen und SSH-Logs
Die gestohlenen Daten wurden verschlüsselt und an eine Typosquatting-Domain exfiltriert, bevor der legitime Scan abgeschlossen war.
Auswirkungen auf IT- und Security-Teams
Für Administratoren ist die größte Sorge eine mögliche Gefährdung in selbstgehosteten GitHub Actions-Runnern, Build-Agents und Entwicklerumgebungen, die betroffene Trivy-Komponenten ausgeführt haben. Organisationen, die tagbasierte Action-Referenzen oder nicht verifizierte Release-Artefakte verwenden, müssen möglicherweise davon ausgehen, dass Geheimnisse offengelegt wurden, und diese entsprechend rotieren.
Microsoft sagt, dass Defender-Produkte dabei helfen können, verwandte Verhaltensweisen zu erkennen, darunter:
- Zugriff auf Cloud-Metadatendienste
- Aufzählung von Kubernetes-Geheimnissen
- Verdächtige DNS- oder ausgehende Verbindungen
- Mögliche Exfiltration mit gängigen Tools wie
curl
Empfohlene nächste Schritte
- Verwendung von Trivy v0.69.4,
trivy-actionundsetup-trivyin CI/CD-Workflows identifizieren. - GitHub Actions an Commit-SHA anheften statt an veränderliche Tags.
- Offengelegte Geheimnisse rotieren für Cloud-Konten, Kubernetes, Datenbanken und CI/CD-Plattformen.
- Aktivitäten auf selbstgehosteten Runnern überprüfen auf verdächtige Prozessausführung, Zugriff auf Metadatendienste und ausgehenden Datenverkehr.
- Microsoft Defender XDR und Defender for Cloud verwenden, um nach Indikatoren zu suchen und betroffene Ressourcen zu untersuchen.
Dieser Vorfall zeigt, wie stark sich Lieferkettenangriffe zunehmend auf Entwickler-Tooling konzentrieren. Security-Teams sollten CI/CD-Infrastruktur als hochwertige Produktionsinfrastruktur behandeln und entsprechend absichern.
Brauchen Sie Hilfe mit Security?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden