Compromission supply chain Trivy : guide Defender
Résumé
Microsoft a publié des recommandations de détection, d’investigation et d’atténuation concernant la compromission de la supply chain Trivy de mars 2026, qui a affecté le binaire Trivy et des GitHub Actions associées. Cet incident est important, car il a détourné un outil de sécurité CI/CD de confiance pour voler des identifiants à partir de pipelines de build, d’environnements cloud et de systèmes de développeurs tout en semblant s’exécuter normalement.
Introduction
Microsoft a publié de nouvelles recommandations sur la compromission de la supply chain Trivy de mars 2026, une attaque majeure contre l’un des scanners de vulnérabilités open source les plus utilisés. Pour les équipes sécurité et DevOps, cela rappelle que des composants CI/CD de confiance peuvent devenir un vecteur d’attaque lorsque des pipelines de publication, des tags ou des identifiants sont compromis.
Ce qui s’est passé
Le 19 mars 2026, des attaquants auraient utilisé un accès conservé antérieurement pour compromettre plusieurs canaux officiels de distribution de Trivy :
- Publication d’un binaire Trivy malveillant : Trivy v0.69.4 a été publié avec un malware voleur d’identifiants.
- Force-push sur des tags GitHub Actions : les attaquants ont réassigné des tags de confiance dans trivy-action et setup-trivy vers des commits malveillants.
- Exécution furtive : le malware a collecté des secrets, exfiltré des données, puis exécuté le scan Trivy légitime afin que les workflows paraissent réussis.
- Indicateurs d’une campagne plus large : Microsoft indique que l’activité s’est étendue au-delà de Trivy pour inclure Checkmarx KICS et LiteLLM.
Pourquoi cette attaque est notable
Microsoft met en avant deux comportements Git/GitHub qui ont été exploités :
- Tags modifiables : des tags de version existants peuvent être redirigés vers d’autres commits si un attaquant dispose d’un accès suffisant.
- Usurpation d’identité de commit : les acteurs de la menace ont utilisé des informations d’identité de commit trompeuses pour se fondre dans le décor.
Cela a rendu la compromission difficile à repérer, car de nombreux pipelines faisaient référence aux actions par nom de tag, et non par commit SHA épinglé.
Ce que visait le malware
Selon les observations de Microsoft Defender for Cloud, la charge utile ciblait :
- Les identifiants cloud de AWS, Azure et GCP
- Les jetons de compte de service Kubernetes et les secrets de cluster
- Les variables d’environnement CI/CD et les fichiers internes des runners
- Les clés API, URL de webhook, chaînes de connexion aux bases de données, configurations VPN et journaux SSH
Les données volées étaient chiffrées et exfiltrées vers un domaine de typosquatting avant la fin du scan légitime.
Impact pour les équipes IT et sécurité
Pour les administrateurs, la principale inquiétude concerne l’exposition dans les self-hosted GitHub Actions runners, les agents de build et les environnements de développeurs ayant exécuté des composants Trivy affectés. Les organisations utilisant des références d’actions basées sur des tags ou des artefacts de publication non vérifiés doivent partir du principe que des secrets ont pu être exposés et les faire pivoter en conséquence.
Microsoft indique que les produits Defender peuvent aider à détecter les comportements associés, notamment :
- L’accès aux services de métadonnées cloud
- L’énumération de secrets Kubernetes
- Les connexions DNS ou sortantes suspectes
- Une exfiltration potentielle à l’aide d’outils courants comme
curl
Prochaines étapes recommandées
- Identifier l’usage de Trivy v0.69.4, de
trivy-actionet desetup-trivydans les workflows CI/CD. - Épingler les GitHub Actions sur un commit SHA au lieu d’utiliser des tags modifiables.
- Faire pivoter les secrets exposés pour les comptes cloud, Kubernetes, les bases de données et les plateformes CI/CD.
- Examiner l’activité des self-hosted runners à la recherche d’exécutions de processus suspectes, d’accès aux services de métadonnées et de trafic sortant.
- Utiliser Microsoft Defender XDR et Defender for Cloud pour rechercher des indicateurs et enquêter sur les ressources affectées.
Cet incident montre à quel point les attaques de supply chain ciblent de plus en plus les outils destinés aux développeurs. Les équipes sécurité doivent traiter l’infrastructure CI/CD comme une infrastructure de production à forte valeur et la renforcer en conséquence.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft