Хакеры скомпрометировали практически все версии Trivy — инструмента для поиска уязвимостей от Aqua Security, широко используемого в индустрии. Атака на цепочку поставок продолжается и может иметь серьёзные последствия для разработчиков и их организаций. Мейнтейнер (основной разработчик) Trivy Итай Шакури подтвердил факт компрометации в пятницу. До этого в сети появились слухи и тред, позже удалённый атакующими. Атака началась в ранние часы четверга. Используя украденные учётные данные, злоумышленник сделал force-push (принудительную перезапись в Git) практически всех тегов trivy-action (за исключением одного) и семи тегов setup-trivy. Злоумышленник подменил зависимости на вредоносные. Force-push — это команда git, которая отключает защитный механизм. Она позволяет перезаписывать существующие коммиты. Trivy сканирует код на наличие уязвимостей и захардкоженных (вшитых прямо в текст) секретов аутентификации в пайплайнах сборки и развёртывания. У проекта 33 200 звёзд на GitHub, что говори
Популярный сканер Trivy скомпрометирован в ходе атак на цепочку поставок
21 марта21 мар
1 мин