피드로 돌아가기
1K+ cloud environments infected following Trivy supply chain attack
The RegisterThe Register
Security

1K+ cloud environments infected following Trivy supply chain attack

TeamPCP가 Trivy 버전 0.69.4의 GitHub Action 토큰을 탈취해 75개의 malicious 이미지를 배포하여 1,000+ 클라우드 환경에 정보 탈취 악성코드 감염

Jessica Lyons2026년 3월 24일6intermediate

Context

Trivy는 10,000+ GitHub 워크플로우에 embedded되어 있는 오픈소스 취약점 스캐너이며, CI/CD 파이프라인에 광범위하게 배포되어 있다. 2월에 Trivy의 GitHub Action 컴포넌트에서 권한 토큰이 탈취되었으나 보안 취약점이 완전히 해결되지 않았다.

Technical Solution

  • TeamPCP가 탈취한 GitHub 권한 토큰으로 trivy-action 저장소의 76개 태그 중 75개를 malicious 버전으로 강제 푸시
  • Trivy 버전 0.69.4의 core scanner, trivy-action GitHub Action, setup-trivy GitHub Action 등 3개 컴포넌트 동시 손상
  • 스캐너 실행 시 정보 탈취 악성코드(infostealer-malware) 자동 실행으로 API 키, 클라우드 자격증명, GitHub 토큰 등 추출
  • 탈취된 npm publish 토큰으로 CanisterWorm이라는 새로운 worm 활용해 npm 생태계 확산
  • Aqua Security 내부 GitHub 조직의 44개 저장소 손상 및 내부 소스코드, CI/CD 설정, 지식베이스 노출

Impact

  • 1,000+ SaaS 환경에서 감염 확인
  • 10,000개 이상의 GitHub 워크플로우 파일이 해당 action을 참조
  • liteLLM(클라우드 환경의 36%)까지 trojanized되어 2차 감염 경로 형성
  • 공격자들이 향후 500~10,000개의 추가 피해 환경 발생 예측

Key Takeaway

제한된 권한 토큰 탈취로도 오픈소스 프로젝트 전체가 손상되고 수천 개의 downstream 환경이 감염될 수 있으므로, 권한 토큰 관리의 격리·제한·감시는 supply chain 보안의 필수 요소이다. GitHub Actions 같은 CI/CD 인프라의 권한 체계는 원자적 작업(atomic operation)별로 최소 권한(least privilege) 원칙을 엄격히 적용해야 한다.


오픈소스 도구를 CI/CD 파이프라인에 embedded하는 개발팀은 GitHub Actions 토큰을 Organization 레벨이 아닌 Repository 레벨로 최소화하고, 각 action마다 secrets 접근 범위를 읽기 전용으로 제한하며, 월 1회 이상 토큰 로테이션을 실행해야 supply chain 공격으로 인한 대규모 자격증명 탈취를 방지할 수 있다.

원문 읽기