newsence
Trivy 再次遭受攻擊:GitHub Actions 標籤遭大規模入侵導致機密洩漏

Trivy 再次遭受攻擊:GitHub Actions 標籤遭大規模入侵導致機密洩漏

Hacker News·14 天前

新發布的 Trivy Docker 映像檔(0.69.4、0.69.5 和 0.69.6)被發現含有竊資軟體的入侵指標,且在沒有對應 GitHub 版本發布的情況下被推送到 Docker Hub,顯示供應鏈攻擊正在擴大。

背景

知名開源漏洞掃描工具 Trivy 近期遭遇嚴重的供應鏈攻擊,攻擊者在 2026 年 3 月間多次入侵其開發體系。根據最新揭露的資訊,惡意份子利用盜取的憑證在 Docker Hub 發布了包含資訊竊取程式(infostealer)的惡意映像檔(版本 0.69.4 至 0.69.6),且這些版本並未對應到 GitHub 上的正式發布紀錄。此次事件顯示攻擊者已滲透至 Trivy 的發布流程,引發社群對安全工具本身安全性的大規模討論。

社群觀點

Hacker News 社群對此事件展現出高度的憂慮與批判,特別是針對 Trivy 母公司 Aqua Security 處理危機的能力。許多討論者指出,這並非單一偶發事件,而是攻擊者在短時間內多次得手。有留言分析,從 3 月 19 日的首波攻擊到 22 日的 Docker Hub 淪陷,顯示攻擊者可能在開發團隊進行憑證輪替後仍保有持續滲透的能力,這反映出內部安全控制存在根本性的漏洞。

部分資深開發者對安全產業的現狀感到諷刺。有觀點認為,許多企業安全團隊盲目追求華麗的儀表板與冗長的掃描報告,卻忽視了這些掃描工具本身可能帶來的風險。一位曾審計 Trivy GitHub Actions 的用戶指出,該工具在自動化流程中曾存在極為低級的安全錯誤,例如直接複製主分支並執行腳本,而未進行版本鎖定(ref pinning),這無異於讓安全公司在所有使用者的 CI 流程中擁有執行任意程式碼的權限。這種「安全工具變成漏洞來源」的現象,讓不少工程師對引入第三方掃描工具感到疲乏與排斥。

針對防禦手段,社群內也產生了技術爭論。有人提議應在沙盒環境中執行此類工具以限制損害範圍,但隨即遭到反駁。反對者認為,由於掃描工具通常需要網路連線來更新漏洞資料庫,且必須接觸到原始碼才能進行掃描,一旦工具本身被植入惡意程式,即便在沙盒中,原始碼與憑證依然面臨外洩風險。這種供應鏈攻擊的複雜性,讓傳統的隔離手段顯得力不從心。整體而言,社群情緒傾向於對安全廠商的專業度失去信心,認為若連專業安全公司都無法妥善保護自己的發布管道,整體的軟體供應鏈安全將面臨極大挑戰。

延伸閱讀

  • Trivy 官方安全公告 (GHSA-97p6-p396-p28q):詳細記錄了 2026 年 3 月 22 日惡意映像檔發布的技術細節。
  • Hacker News 相關討論:關於 Trivy 生態系供應鏈先前遭受初步滲透的討論串。
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise