Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHubリポジトリにも被害
Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHub組織にまで波及 オープンソースの脆弱性スキャナ「Trivy」を開発するAqua Securityが、「TeamPCP」と呼ばれる脅威アクターによる継続的な攻撃を受けていることが明らかになった。攻撃者はAquaのGitHub組織を侵害し、悪意あるDockerイメージの公開やリポジトリの大規模な改ざんを実行した。 GitHubのビルドパイプラインが起点に TrivyはGitHubで3万3,800以上のスターを持つ人気ツールで、コンテナイメージやソフトウェア成果物の脆弱性・設定ミス・シークレット漏洩を検出するために広く利用されている。 サプライチェーンセキュリティ企業のSocketは、3月22日にDockerHubへ公開された新しいイメージタグ「0.69.5」と「0.69.6」に問題があることを報告した。これらのタグには対応するGitHubリリースやタグが存在せず、TeamPCPが展開したインフォスティーラー(情報窃取マルウェア)の侵害指標が含まれていた。最新の正規リリースは「0.69.3」であり、Socketは「DockerHubのタグはイミュータブル(変更不可)ではないため、タグ名だけで整合性を判断すべきではない」と警告している。 二度にわたるGitHub組織への不正アクセス Aqua Securityは3月20日、以前の対応時に実施したシークレット・トークンのローテーションが不完全だったため、攻撃者がリフレッシュされたトークンを入手し、再度アクセスを確立したと発表した。この侵害により、Trivyのビルドパイプラインに資格情報を窃取するコード「TeamPCP Cloud stealer」が注入された。 さらに3月22日、同じ脅威アクターがaquasec-comというGitHub組織(非公開の独自コードをホスト)に対して追加の不正アクセスを行ったことが確認された。攻撃者は自動化スクリプトを用い、わずか2分で組織内の44リポジトリすべての名前に接頭辞「tpcp-docs-」を付加し、説明文を「TeamPCP Owns Aqua Security(TeamPCPはAqua Securityを所有する)」に書き換えた。 サービスアカウントのPATが悪用される マルウェアインテリジェンスプラットフォームのOpenSourceMalwareによると、攻撃者は「Argon-DevOps-Mgt」という名のサービスアカウントを侵害することで、AquaのパブリックおよびプライベートのGitHub組織両方へのアクセス権を得た。 このサービスアカウントはGitHub Appではなく、通常ユーザーのPersonal Access Token(PAT)で認証を行っていた。PATはパスワードと同様に機能し、GitHub Appのトークンより有効期間が長い。また、サービスアカウントは通常MFA(多要素認証)が設定されていないという構造的な問題も悪用された。 攻撃者はパブリックリポジトリaquasecurity/trivy-plugin-aquaに新しいブランチを作成・削除することで、管理者権限の確認テストも実施していた。 影響と対策 Aqua Securityは3月20日に安全なバージョンのTrivyを公開済みで、インシデントレスポンス企業Syngniaと連携して対応にあたっている。現時点でTrivyの最新バージョン自体への影響は確認されていない。 Trivyを利用している組織は、DockerHubから取得したイメージのタグと公式GitHubリリースを照合し、バージョン0.69.5・0.69.6を使用していないか確認することが強く推奨される。また、サービスアカウントへのPAT認証の見直しとMFAの適用も重要な対策となる。 元記事: Trivy supply-chain attack spreads to Docker, GitHub repos