MalwareSchwachstellenSupply-Chain-Sicherheit

Trivy-Sicherheitsloch: Hacker infiltrieren Docker und GitHub-Repositories von Aqua Security

Trivy-Sicherheitsloch: Hacker infiltrieren Docker und GitHub-Repositories von Aqua Security
Zusammenfassung

Die Hackergruppe TeamPCP hat einen massiven Supply-Chain-Angriff auf Aqua Security durchgeführt und damit tausende Entwickler weltweit gefährdet. Der Angreifer kompromittierte die GitHub-Build-Pipeline von Trivy, einem weit verbreiteten Open-Source-Scanner mit über 33.800 GitHub-Sternen, der von Entwicklern zur Schwachstellenerkennung und Sicherheitsanalyse verwendet wird. Darüber hinaus infiltrierte die Hackergruppe Aqua Securitys GitHub-Organisation erneut und veröffentlichte manipulierte Docker-Images auf Docker Hub, die einen Infostealer enthielten. Die unbefugten Versionen 0.69.5 und 0.69.6 wurden ohne entsprechende offizielle Releases verbreitet. Die Attacke nutzte Schwächen in der Token-Verwaltung aus – ein Service-Account mit dauerhaft gültigem Personal Access Token ohne Multi-Faktor-Authentifizierung ermöglichte dem Angreifer wiederholten Zugriff. Für deutsche Entwickler, DevOps-Teams und Unternehmen stellt dies ein erhebliches Risiko dar, falls Trivy in ihren Entwicklungs- und CI/CD-Pipelines eingesetzt wird. Trotz Aqua Securitys Zusicherung, dass kommerzielle Produkte nicht betroffen seien, sollten Organisationen sofort ihre Umgebungen überprüfen und auf sichere Trivy-Versionen aktualisieren, um Credential-Harvesting und mögliche Sicherheitsverletzungen zu verhindern.

Die Angriffsserie begann am 20. März, als Aqua Security feststellen musste, dass Unbekannte bereits einen Monat zuvor in die GitHub-Organisation eindringen konnten. Obwohl das Unternehmen Secrets und Tokens rotierte, war dieser Prozess nicht vollständig abgesichert — die Angreifer gelangten an die neuen, aufgefrischten Token. Sie nutzten dies, um Credential-Harvesting-Code in Trivy einzuschleusen und malware-infizierte Versionen des Tools zu veröffentlichen.

Nach schneller Reaktion publizierte Aqua am 20. März sichere neue Versionen und holte das Incident-Response-Unternehmen Sygnia zur Hilfe. Doch am 22. März kam der nächste Schlag: TeamPCP hatte sich erneut Zugang verschafft und griff abermals an. Die Supply-Chain-Sicherheitsfirma Socket identifizierte zwei kompromittierte Docker-Images (Version 0.69.5 und 0.69.6), die ohne entsprechende GitHub-Releases hochgeladen wurden — ein großes Warnsignal, da die letzte legitime Version 0.69.3 war.

Die Hackergruppe nutzte ein Service-Konto namens “Argon-DevOps-Mgt” aus, das auf beide GitHub-Organisationen von Aqua Zugriff hatte. Das Kernproblem: Das Konto war über einen Personal Access Token (PAT) authentifiziert — eine Art Passwort mit längerer Gültigkeit und ohne Multi-Factor-Authentication. Innerhalb von zwei Minuten ergänzte TeamPCP alle 44 Repositories in der privaten aquasec-com-Organisation mit dem Präfix “tpcp-docs-” und änderte alle Beschreibungen zu “TeamPCP Owns Aqua Security”.

Die Sicherheitsanalytiker von OpenSourceMalware gehen davon aus, dass TeamPCP den PAT via das TeamPCP Cloud Stealer-Malware-Tool erbeutet hat — ein Infostealer, der GitHub-Token, SSH-Keys und Cloud-Credentials aus CI-Runner-Umgebungen stiehlt.

Aqua Security versichert, dass die in seinen kommerziellen Produkten verwendeten Trivy-Versionen nicht betroffen sind, da diese einer strikten Integrationskontrolle unterliegen. Dennoch empfehlen Sicherheitsexperten allen Nutzern dringend, zu überprüfen, welche Trivy-Versionen sie einsetzen, und auf Updates zu warten. Der Vorfall unterstreicht ein fundamentales Problem: Selbst bei prompter Reaktion können Angreifer durch Ausnutzung von Authentifizierungslücken und mangelhafter Multi-Factor-Protection immer wieder zurückkehren.