Introduction

La chaîne d'approvisionnement de Trivy a été compromise lors d'une attaque de supply chain. Un acteur malveillant a utilisé des informations d'identification compromises pour publier une version malveillante de Trivy.

Contexte Technique

L'attaque a consisté à remplacer les versions de Trivy par des versions malveillantes, ce qui a permis à l'acteur malveillant d'exfiltrer des informations sensibles. Les versions compromises incluent Trivy v0.69.4, trivy-action et setup-trivy.

Les mécanismes d'attaque ont inclus la création d'une version malveillante de Trivy en modifiant le code source et en ajoutant des fonctionnalités malveillantes. Les versions malveillantes ont été distribuées via différents canaux, notamment GHCR, ECR Public, Docker Hub et get.trivy.dev.

Analyse et Implications

L'attaque a des implications importantes pour la sécurité des utilisateurs de Trivy. Les utilisateurs qui ont utilisé les versions compromises sont exposés à des risques de sécurité, notamment la perte de données sensibles.

Les utilisateurs qui ont utilisé les versions compromises doivent prendre des mesures pour se protéger, notamment en mettant à jour vers des versions connues comme sûres. Les utilisateurs qui ont utilisé des versions antérieures à la version compromise ne sont pas affectés.

Perspective

Il est important de surveiller les mises à jour de sécurité et de mettre à jour régulièrement les logiciels pour éviter les attaques de supply chain. Les utilisateurs doivent également être vigilants lorsqu'ils utilisent des logiciels open source et vérifier les informations d'identification et les signatures numériques pour garantir l'authenticité des logiciels.