Tấn công chuỗi cung ứng Trivy: Nguy hiểm rò rỉ dữ liệu

Một tấn công chuỗi cung ứng tinh vi đã nhắm vào Trivy, công cụ quét lỗ hổng mã nguồn mở được sử dụng rộng rãi của Aqua Security. Kẻ tấn công đã tận dụng các thông tin đăng nhập bị chiếm đoạt để phân phối các bản phát hành độc hại, biến một công cụ bảo mật đáng tin cậy thành cơ chế đánh cắp thông tin đăng nhập quy mô lớn trong các quy trình CI/CD.
Sự cố này vẫn đang trong quá trình điều tra và phát triển. Kẻ tấn công đang tích cực sử dụng các thông tin đăng nhập bị đánh cắp trong toàn bộ hệ sinh thái.
Chi Tiết Tấn Công Chuỗi Cung Ứng Trivy
Khởi Phát Và Cơ Chế Khai Thác Ban Đầu
Sự cố xâm nhập bắt nguồn từ cuối tháng 2 năm 2026. Kẻ tấn công đã khai thác một cấu hình sai trong môi trường GitHub Actions của Trivy để trích xuất một mã thông báo truy cập đặc quyền.
Mặc dù nhóm Trivy đã công bố sự cố và thực hiện xoay vòng thông tin đăng nhập vào ngày 1 tháng 3, biện pháp khắc phục ban đầu không hoàn chỉnh. Điều này cho phép kẻ thù duy trì quyền truy cập còn sót lại thông qua các thông tin đăng nhập vẫn hợp lệ.
Mở Rộng Tấn Công Và Phát Tán Mã Độc
Vào ngày 19 tháng 3, kẻ tấn công đã leo thang cuộc tấn công bằng cách force-push các commit độc hại lên 76 trong số 77 thẻ phiên bản trong kho lưu trữ aquasecurity/trivy-action và tất cả 7 thẻ trong aquasecurity/setup-trivy.
Đồng thời, một tài khoản dịch vụ bị xâm nhập đã kích hoạt các pipeline phát hành tự động để xuất bản một binary Trivy bị cài cửa hậu, được định danh là phiên bản 0.69.4.
Thay vì giới thiệu một phiên bản mới rõ ràng là độc hại, kẻ tấn công đã sửa đổi các thẻ phiên bản hiện có để âm thầm chèn mã độc vào các quy trình làm việc mà các tổ chức đã và đang thực thi. Điều này biến công cụ bảo mật thành một vector cho tấn công chuỗi cung ứng.
Cơ Chế Hoạt Động Của Payload Mã Độc
Payload độc hại được thiết kế để thực thi trước logic quét hợp pháp của Trivy. Điều này cho phép các quy trình làm việc bị xâm nhập có vẻ như đã hoàn thành bình thường.
Trong quá trình thực thi âm thầm này, phần mềm độc hại đã tích cực thu thập thông tin nhạy cảm từ các môi trường CI/CD. Đây là một điểm trọng yếu trong phương thức tấn công chuỗi cung ứng này.
Mục Tiêu Và Phạm Vi Ảnh Hưởng
Cuộc tấn công này nhắm rõ ràng vào những người dùng mã nguồn mở dựa vào các thẻ phiên bản có thể thay đổi (mutable version tags) thay vì các commit hash được ghim cố định.
Aqua Security đã xác nhận rằng các sản phẩm thương mại của họ không bị ảnh hưởng. Nền tảng thương mại được cô lập về mặt kiến trúc khỏi môi trường mã nguồn mở bị xâm nhập, với các pipeline chuyên dụng, kiểm soát truy cập nghiêm ngặt và quy trình tích hợp được kiểm soát chậm hơn các bản phát hành mã nguồn mở.
Hành Vi Mã Độc Và Các Dữ Liệu Bị Đánh Cắp
Thông Tin Đăng Nhập Mục Tiêu
Các bí mật được nhắm mục tiêu bao gồm:
- API tokens
- Cloud provider credentials (AWS, GCP, Azure)
- SSH keys
- Kubernetes tokens
- Docker configuration files
Việc thu thập các thông tin này cho thấy mục tiêu chính là rò rỉ dữ liệu nhạy cảm từ các môi trường phát triển.
Kênh Ngoại Giao Dữ Liệu
Sau khi thu thập, phần mềm độc hại đã trích xuất dữ liệu này đến cơ sở hạ tầng do kẻ tấn công kiểm soát.
Phản Ứng Và Biện Pháp Khắc Phục Của Aqua Security
Các Bước Ứng Phó Ban Đầu
Nỗ lực ứng phó của Aqua Security đã tiến triển nhanh chóng từ việc khoanh vùng ban đầu đến khắc phục tích cực, hợp tác với công ty phản ứng sự cố toàn cầu Sygnia.
Trong cuối tuần từ ngày 21-22 tháng 3, cuộc điều tra đã phát hiện thêm hoạt động đáng ngờ phù hợp với việc kẻ tấn công cố gắng thiết lập lại quyền truy cập, cho thấy một chiến dịch đang diễn ra. Điều này khẳng định mức độ phức tạp của tấn công chuỗi cung ứng này.
Hành Động Khắc Phục Toàn Diện
Các hành động khắc phục bao gồm việc loại bỏ tất cả các bản phát hành độc hại khỏi các kênh phân phối như GitHub Releases, Docker Hub và Amazon ECR.
Đội ngũ bảo mật đã thực hiện thu hồi thông tin đăng nhập toàn diện trên tất cả các môi trường, chuyển đổi khỏi các mã thông báo có thời hạn sử dụng dài, và đang triển khai xác minh phát hành bất biến để ngăn chặn việc giả mạo trong tương lai. Tất cả các thẻ phiên bản bị xâm nhập đã bị xóa hoặc trỏ lại đến các commit an toàn, đã được xác minh.
Vai Trò Cộng Đồng Trong Khắc Phục
Aqua Security cũng nhấn mạnh vai trò quan trọng của cộng đồng bảo mật rộng lớn hơn trong việc giảm thiểu hậu quả. Các nhóm nghiên cứu tại Aikido Security và CrowdStrike đã được cảm ơn vì các ấn phẩm kỹ thuật nhanh chóng của họ, giúp tăng cường nhận thức và nỗ lực ứng phó của cộng đồng.
Vì Trivy là một dự án mã nguồn mở không có hồ sơ tập trung về cơ sở người dùng của nó, phản ứng hệ sinh thái hợp tác này là cần thiết để thông báo cho người dùng cuối về mối đe dọa đang hoạt động.
Chỉ Dẫn Khẩn Cấp Cho Người Dùng
Hành Động Khuyến Nghị Khẩn Cấp
Các đội ngũ an ninh mạng được khuyến nghị kiểm tra ngay lập tức môi trường của họ để tìm phiên bản bị xâm nhập và cập nhật lên các bản phát hành an toàn đã biết. Người dùng phải coi tất cả các bí mật có thể truy cập được bởi các môi trường runner bị ảnh hưởng là đã bị lộ và thực hiện xoay vòng ngay lập tức.
Để tăng cường bảo mật CI/CD, các tổ chức nên chủ động tìm kiếm các chỉ số xâm nhập (IOC) mạng và máy chủ sau đây trong tường lửa, SIEM và nhật ký kiểm toán GitHub của họ để xác định khả năng trích xuất dữ liệu hoặc di chuyển ngang. Tuy nhiên, nội dung hiện tại không cung cấp các chỉ số IOC cụ thể (như IP, hash, domain). Người dùng cần theo dõi các khuyến nghị bảo mật từ Aqua Security và các nguồn đáng tin cậy khác để cập nhật các chỉ số này.
Nguồn Tham Khảo
Để biết thêm chi tiết về sự cố này và các biện pháp khắc phục, hãy tham khảo bài đăng trên blog chính thức của Aqua Security: Trivy Supply Chain Attack: What you need to know.







