피드로 돌아가기
The RegisterSecurity
원문 읽기
1K+ cloud environments infected following Trivy supply chain attack
TeamPCP가 Trivy 버전 0.69.4의 GitHub Action 토큰을 탈취해 75개의 malicious 이미지를 배포하여 1,000+ 클라우드 환경에 정보 탈취 악성코드 감염
AI 요약
Context
Trivy는 10,000+ GitHub 워크플로우에 embedded되어 있는 오픈소스 취약점 스캐너이며, CI/CD 파이프라인에 광범위하게 배포되어 있다. 2월에 Trivy의 GitHub Action 컴포넌트에서 권한 토큰이 탈취되었으나 보안 취약점이 완전히 해결되지 않았다.
Technical Solution
- TeamPCP가 탈취한 GitHub 권한 토큰으로 trivy-action 저장소의 76개 태그 중 75개를 malicious 버전으로 강제 푸시
- Trivy 버전 0.69.4의 core scanner, trivy-action GitHub Action, setup-trivy GitHub Action 등 3개 컴포넌트 동시 손상
- 스캐너 실행 시 정보 탈취 악성코드(infostealer-malware) 자동 실행으로 API 키, 클라우드 자격증명, GitHub 토큰 등 추출
- 탈취된 npm publish 토큰으로 CanisterWorm이라는 새로운 worm 활용해 npm 생태계 확산
- Aqua Security 내부 GitHub 조직의 44개 저장소 손상 및 내부 소스코드, CI/CD 설정, 지식베이스 노출
Impact
- 1,000+ SaaS 환경에서 감염 확인
- 10,000개 이상의 GitHub 워크플로우 파일이 해당 action을 참조
- liteLLM(클라우드 환경의 36%)까지 trojanized되어 2차 감염 경로 형성
- 공격자들이 향후 500~10,000개의 추가 피해 환경 발생 예측
Key Takeaway
제한된 권한 토큰 탈취로도 오픈소스 프로젝트 전체가 손상되고 수천 개의 downstream 환경이 감염될 수 있으므로, 권한 토큰 관리의 격리·제한·감시는 supply chain 보안의 필수 요소이다. GitHub Actions 같은 CI/CD 인프라의 권한 체계는 원자적 작업(atomic operation)별로 최소 권한(least privilege) 원칙을 엄격히 적용해야 한다.
실천 포인트
오픈소스 도구를 CI/CD 파이프라인에 embedded하는 개발팀은 GitHub Actions 토큰을 Organization 레벨이 아닌 Repository 레벨로 최소화하고, 각 action마다 secrets 접근 범위를 읽기 전용으로 제한하며, 월 1회 이상 토큰 로테이션을 실행해야 supply chain 공격으로 인한 대규모 자격증명 탈취를 방지할 수 있다.