热门开源扫描器Trivy有关GitHub Actions遭“标签投毒” 供应链风险再敲警钟

问题: 近日,多家安全研究人员披露,开源漏洞扫描器Trivy的生态再次出现供应链安全问题。此次事件涉及GitHub Actions市场中常用的两个组件:“aquasecurity/trivy-action”和“aquasecurity/setup-trivy”。前者用于流水线中扫描容器镜像漏洞,后者用于安装指定版本的Trivy工具。攻击者并未通过发布新版本投毒,而是对既有版本标签实施“强制推送”篡改。在“trivy-action”仓库中,76个版本标签中有75个被重定向至恶意代码提交;“setup-trivy”也有多个标签遭类似手法篡改。由于许多项目直接引用版本标签,这种操作将“可信引用”变成了恶意载荷的分发渠道。 原因: 技术分析显示,此次事件并非利用Git协议漏洞,而是攻击者通过获取的高权限凭证直接篡改标签内容。Aqua Security在声明中确认,攻击者利用泄露的凭证发布了受污染的Trivy对应的组件,并指出此次入侵与之前事件处置不彻底有关。公开信息表明,今年2月底至3月初曾出现名为“hackerbot-claw”的自动化攻击活动,攻击者可能通过“pull_request_target”等工作流机制窃取访问令牌,进而操控仓库发布流程。此次标签再度被篡改,说明攻击者可能在凭证轮换期间保留了权限。相关方还提到,密钥和令牌轮换未实现“原子化”,攻击者可能趁机获取刷新后的令牌。 影响: 此次投毒的攻击载荷主要在GitHub Actions运行环境中执行,目标是窃取CI/CD链路中的高价值机密,包括SSH密钥、云服务凭证、数据库凭据、Git与Docker配置、Kubernetes令牌,甚至加密资产钱包信息。部分机构分析发现,恶意程序通过“合法功能+隐蔽窃密”的方式降低被发现的风险:一上维持工具正常功能以避免触发告警,另一方面扫描环境变量和文件系统中的敏感信息,加密后外传,并尝试在特定环境中建立持久化控制。对企业而言,一旦流水线密钥泄露,风险可能蔓延至代码仓库、镜像仓库、云资源及生产集群,形成以安全工具为跳板的连锁攻击,导致数据泄露、算力滥用和业务中断等严重后果。 对策: 业内人士建议从四个维度加强防护: 1. 凭证治理:严格限制自动化令牌权限,遵循最小权限原则,优先使用短期凭证替代长期静态令牌,并对关键操作加强审批与审计。 2. 引用方式:避免直接引用可变版本标签,改用不可变的提交哈希或带摘要校验的方式锁定依赖。 3. 发布信任链:强化发布签名机制,确保标签与发布包的完整性校验和可追溯性,防止单一凭证泄露导致全链路信任崩塌。 4. 监测响应:建立持续监测机制,对仓库标签异常变更、发布节奏突变、异常外联行为等设置告警,并在事件发生后彻底轮换凭证,避免二次入侵。 前景: 随着云原生和自动化交付的普及,CI/CD流水线已成为攻击者的重点目标,而安全工具、构建插件和第三方Action等基础组件处于供应链关键位置,一旦被滥用,影响将跨组织和项目扩散。未来,针对开源生态和自动化链路的攻击将更加隐蔽,并更依赖“信任借用”。企业和开源社区需在效率与安全之间找到平衡,将供应链安全从事后补救转向前置治理和持续验证。

当安全工具自身成为攻击入口,Trivy的连环攻击事件为数字时代敲响警钟;在享受开源协作便利的同时,如何构建覆盖开发、分发、运行全生命周期的可信验证体系,已成为技术共同体必须面对的课题。正如网络安全专家所言:“在代码的世界里,信任必须建立在可验证的基础上,而非习惯之上。”