SchwachstellenMalwareCyberkriminalität

Trivy-Sicherheitsskandal: Beliebtes Entwicklertool als Waffe gegen Unternehmensgeheimnisse missbraucht

Trivy-Sicherheitsskandal: Beliebtes Entwicklertool als Waffe gegen Unternehmensgeheimnisse missbraucht
Zusammenfassung

Ein schwerwiegender Anschlag auf die Software-Lieferkette hat die verbreitete Open-Source-Sicherheitsplattform Trivy kompromittiert, die Tausende Unternehmen weltweit zur Überprüfung von Sicherheitslücken in Container-Images und Code-Repositories nutzen. Ein Angreifer gelang es, sich im Februar über eine Fehlkonfiguration in Trivy's GitHub Actions Zugang zu verschaffen und nachfolgend privilegierte Zugriffstokens zu stehlen. Obwohl das Trivy-Team die Kompromittierung am 1. März entdeckte und Anmeldedaten zurücksetzte, behielt der Angreifer Zugriff und konnte neue Secrets abgreifen. Am 19. März injizierte der Bedrohungsakteur Schadcode in 76 von 77 vorherigen Versionen von trivy-action sowie in Setup-Trivy-Versionen – Tools, die Organisationen in ihre automatisierten CI/CD-Pipelines integriert haben. Die Malware fungiert als Credential-Stealer und zielt auf SSH-Schlüssel, Cloud-Anmeldedaten von AWS, Google Cloud und Azure sowie Docker-Konfigurationen ab. Deutsche Unternehmen und Behörden, die Trivy für ihre Sicherheitsprüfungen einsetzen, sollten sofort alle in ihren Pipelines genutzten Versionen überprüfen und alle möglicherweise kompromittierten Secrets rotieren, da der Angriff tief in vertrauenswürdige Entwicklungs- und Bereitstellungsprozesse eindrang.

Die Katastrophe begann im Februar, als ein Bedrohungsakteur eine Sicherheitslücke in der Trivy GitHub Action-Komponente ausnutzte. Damit gelang es ihm, einen privilegierten Zugangstoken zu stehlen und Zugriff auf Trivys Repository-Automation und Release-Umgebung zu erlangen. Das Sicherheitsteam von Trivy entdeckte den Vorfall am 1. März und führte eine Anmeldedaten-Rotation durch – jedoch nicht vollständig genug. Der Angreifer schaffte es, seine Zugriffe beizubehalten und die neu rotierten Geheimnisse zu erfassen.

Die eigentliche Sabotage folgte am 19. März: Der Akteur führte „Force-Push”-Operationen durch und injizierte bösartigen Code in 76 der 77 zuvor freigegebenen Versionen von trivy-action – der GitHub Actions-Komponente, die Organisationen für die Durchführung von Trivy-Scans in ihren CI/CD-Pipelines nutzen. Parallel wurden auch alle sieben Versionen des setup-trivy-Repositories mit Malware verseucht. Zusätzlich nutzte der Angreifer das kompromittierte Service-Konto „aqua-bot”, um die bösartige Version v0.69.4 zu veröffentlichen und GitHub-Action-Tags zu manipulieren.

Das Perfide an dieser Strategie: Statt eine neue, offensichtlich verdächtige Version einzuführen, veränderten die Angreifer bestehende Versions-Tags und injizierten Malware in bereits laufende Workflows. Da viele CI/CD-Pipelines sich blind auf Versionsnummern verlassen, ohne den tatsächlichen Code zu überprüfen, liefen die Pipelines weiter, ohne die Manipulation zu bemerken.

Am 23. März folgte die nächste Eskalation: Das kompromittierte aqua-bot-Konto wurde genutzt, um zwei vergiftete Docker-Images (v0.69.5 und v0.69.6) zu veröffentlichen und so Malware über Trivys vertrauten Release-Channel zu verbreiten.

Die eingescleuste Malware ist ein ausgefeilter Credential-Stealer, der über 50 Dateisystem-Lokationen nach SSH-Schlüsseln, Cloud-Credentials (AWS, Google Cloud, Azure), Kubernetes-Token, Docker-Konfigurationen, Umgebungsvariablen, Datenbankpasswörtern und sogar Kryptowallet-Daten durchsucht. Die Daten werden mit AES-256-CBC und RSA-4096-Hybrid-Verschlüsselung chiffriert und zu attacker-kontrollierten Servern übertragen. Als Fallback erstellt die Malware öffentliche GitHub-Repositories auf dem Opfer-Account und lädt die Geheimnisse dorthin.

Aqua Security und das Trivy-Team warnen nun alle betroffenen Organisationen: Alle Geheimnisse, die den kompromittierten Pipelines zugänglich waren, müssen sofort rotiert werden. Das ist eine alarmierende Nachricht für deutsche Unternehmen, die Trivy vertrauen – denn damit müssen potenziell sämtliche Cloud-Credentials und Zugriffstoken neu generiert werden.