概要
Aqua Security の脆弱性スキャナ Trivy が、サイバー犯罪者によって巧妙な CI/CD サプライチェーン侵害を受けたことが明らかになりました。この事件は、CVE-2026-33634 として追跡されており、信頼できるセキュリティツールを悪用して組織の安全を脅かす攻撃が行われました。
攻撃の詳細
TeamPCPと呼ばれる脅威アクターは、不完全な修正措置を利用し、公式リリースに資格情報盗難マルウェアを注入しました。この攻撃は、Git の標準設計機能である可変タグや自己宣言されたコミットアイデンティティを利用して実行されました。
攻撃者は、trivy-action リポジトリの76のうち77のバージョンタグと setup-trivy リポジトリのすべての7つのタグに悪意のあるコミットを強制プッシュしました。これにより、下流の CI/CD ウォークフローは攻撃者がコントロールするコードを実行することになりました。
マルウェアの機能と展開
この Python ベースのペイロードは、GitHub Actions ランナーで実行されると、プロセスディスカバリを行い、シークレットを含むランナープロセスを探します。
- クラウド資格情報: AWS メタデータエンドポイント、GCP サービスアカウントキー、および Azure 環境変数を標的とします。
- Kubernetes シークレット: マウントされたサービスアカウントファイルやクラスタシークレットを列挙し、抽出します。
- アプリケーショントークン: APIキーが格納されている設定ファイルや開発者ウェブフックの再帰的なファイルシステム検索を行います。
- インフラストラクチャアクセス: WireGuard VPN構成、SSH認証ログ、データベース接続文字列を抽出します。
盗まれたデータは、AES-256-CBCとRSAスキームを使用して暗号化され、アーカイブにパッケージ化されてタイポスクワットドメインにエクスフラティレートされます。
防御と対策
Microsoft Defender XDRは、エンドポイント、アイデンティティ、およびクラウド環境全体でこの脅威を検出する包括的なカバレッジを提供します。セキュリティチームは、高度なハンティングクエリーを使用して、侵害されたインストールとデータエクスフラティレートイベントの潜在的な影響範囲を評価できます。
ソフトウェアを検証済みの安全なバージョンに更新することで防御が可能です:
- Trivy バイナリ: v0.69.2 – v0.69.3 から v0.69.4 へ
- trivy-action: v0.35.0 に変更
- setup-trivy: v0.2.6 に変更
その他の予防策には:
- すべてのサードパーティ GitHub Actions を不変なコミット SHAs にピン留めする。
- GITHUB_TOKEN の権限を最小化し、不要な書き込みアクセスを避ける。
- 静的な環境変数ではなく、専用のシークレットマネージャーを使用して暗号化されたシークレットを管理する。
- 連続的な攻撃パス分析を通じて、資格情報の定期的な更新を行う。
元記事: https://gbhackers.com/microsoft-to-detect-defend-against-trivy-supply-chain-attack/
