開源漏洞掃描工具 Trivy 遭 TeamPCP 供應鏈攻擊,恐導致CI/CD 機敏資料外洩
- 發布單位:TWCERT/CC
- 更新日期:2026-03-30
- 點閱次數:149

由雲端資安廠商Aqua Security 維護的知名開源漏洞掃描工具 Trivy,近期證實遭名為 TeamPCP的駭客組織發動大規模供應鏈攻擊。攻擊者利用未完全撤銷的高權限服務帳號憑證,成功竄改 Trivy 官方發布版本及 GitHub Actions,並將惡意竊資軟體植入CI/CD流程中,導致惡意蠕蟲在npm套件庫中大規模擴散。
根據資安研究人員與Aqua Security 的研究調查,此次事件源於2026年2月底 CI/CD環境配置不當導致高權限存取Token外洩。儘管官方於3月1日進行憑證輪替,但因處理不全,駭客仍保有部分存取權限。3月19日,駭客利用殘留憑證對aquasecurity/trivy-action 儲存庫發動「強制推送 (Force-push)」,竄改 76 個版本標籤中的75個,以及setup-trivy的7個版本標籤。導致特定版本標籤的CI/CD流程在不知情的狀況下執行惡意程式碼。此外,駭客還在 Docker Hub 上發布包含惡意程式碼的 Trivy 映像檔(0.69.4、0.69.5 與 0.69.6版本)。
此次攻擊植入的惡意程式為「TeamPCP Cloud stealer」,該程式針對GitHub Actions 的執行環境進行記憶體與檔案系統掃描,竊取AWS、GCP、Azure等雲端憑證、SSH 金鑰、Kubernetes Token、Docker 設定及多種加密貨幣錢包等機敏資料。竊得的資料會被加密並外傳至駭客控制的C2(scan.aquasecurtiy[.]org);若傳輸失敗,惡意程式還會利用受害者環境中的 GitHub Token,在受害者帳號下建立名為 tpcp-docs 的公開儲存庫來存放外洩資料。
這起供應鏈攻擊的後續影響極為廣泛且具破壞性,駭客利用竊取的 npm 發布Token,將名為「CanisterWorm」的自我繁殖蠕蟲植入超過 47 個npm套件中,使得安裝這些套件的開發者可能成為下一個傳播節點。目前,Aqua Security 已將遭到竄改的惡意版本與映像檔移除,並聲明其商業版產品並未受到此次事件影響。
資安專家呼籲,曾於3月19日至20日期間使用過受影響版本的開發團隊,應將所有相關 CI/CD 流程中的憑證視為已遭外洩,並採取以下防護與應對措施:
- 將 Trivy 執行檔退回或更新至確認安全的 v0.69.2 或 v0.69.3;將 trivy-action 更新至未受影響的 v0.35.0;將 setup-trivy 更新至 v0.2.6。
- 立即撤銷並重新核發所有可能暴露在受影響 CI/CD 流程中的機密資訊,包含雲端供應商憑證、SSH 金鑰、Kubernetes Token 以及 npm 發布 Token等。
- 檢查企業/組織內是否出現名為tpcp-docs 的異常儲存庫,並在防火牆阻擋惡意網域 scan.aquasecurtiy[.]org 及 IP 位址 45[.]148.10.212。
- GitHub Actions 工作流程中,應使用完整的Commit SHA 雜湊值鎖定版本,而非使用易被竄改的Tag 標籤,以防範未來的供應鏈攻擊。
以下是針對此次供應鏈攻擊的IoC資訊:
scan[.]aquasecurtiy[.]org
45.148.10.212
18a24f83e807479438dcab7a1804c51a00dafc1d526698a66e0640d1e5dd671a
f7084b0229dce605ccc5506b14acd4d954a496da4b6134a294844ca8d601970d
822dd269ec10459572dfaaefe163dae693c344249a0161953f0d5cdd110bd2a0
e64e152afe2c722d750f10259626f357cdea40420c5eedae37969fbf13abbecf
相關連結
- opensourcemalware-trivy
- Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets
- Trivy Supply Chain Attack Expands to Compromised Docker Images
- Trivy Compromised: Everything You Need to Know about the Latest Supply Chain Attack
- Update: Ongoing Investigation and Continued Remediation
- From Scanner to Stealer: Inside the trivy-action Supply Chain Compromise
- Trivy Security Scanner GitHub Actions Breached, 75 Tags Hijacked to Steal CI/CD Secrets
- Trivy Supply Chain Attack Triggers Self-Spreading CanisterWorm Across 47 npm Packages
- Trivy Hack Spreads Infostealer via Docker, Triggers Worm and Kubernetes Wiper
