您当前的位置: 首页 >> 新闻中心 >> 行业动态

Trivy 供应链恶意版本事件分析

2026-04-14
2026年3月19日,备受企业使用的开源漏洞扫描工具Trivy的维护团队公布,其官方发布渠道曾短暂分发过一个被篡改的恶意版本v0.69.4。该版本植入脚本能够将收集的凭证与内部资源地址等敏感信息外发至攻击者控制的域名,并通过包管理器、CI/CD集成以及GitHub Actions等自动化流水线进行传播。攻击者凭借获取的代码仓库访问密钥,伪造发布签名并删除早期安全通告,甚至利用垃圾信息刷屏拖延处置。安全研究人员指出,这一事件暴露了即使是被信任的开发工具也可能成为供应链攻击的入口,导致恶意代码在下游系统中潜伏。团队已撤回受影响的构件、撤销相关凭证,并建议所有使用者立即回退至已验证的安全版本,同时轮换可能泄露的密钥。此事在安全社区引发广泛讨论,聚焦于开源组件的完整性校验、CI/CD权限最小化以及零信任模型的落地。
该事件再次提醒企业在使用开源安全工具时需对发布链路进行严格校验,包括对构件签名、校验和以及源代码仓库访问权限进行多因素认证。同时,CI/CD pipeline应限制最小权限,并启用构建环境隔离与可审计日志,以防止恶意构件渗透进生产流程。

【本文标签】

【责任编辑】版权所有

在线客服