按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

開源漏洞掃描工具 Trivy 遭 TeamPCP 供應鏈攻擊,恐導致CI/CD 機敏資料外洩

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2026-03-30
  • 點閱次數:149
開源漏洞掃描工具 Trivy 遭 TeamPCP 供應鏈攻擊

由雲端資安廠商Aqua Security 維護的知名開源漏洞掃描工具 Trivy,近期證實遭名為 TeamPCP的駭客組織發動大規模供應鏈攻擊。攻擊者利用未完全撤銷的高權限服務帳號憑證,成功竄改 Trivy 官方發布版本及 GitHub Actions,並將惡意竊資軟體植入CI/CD流程中,導致惡意蠕蟲在npm套件庫中大規模擴散。

根據資安研究人員與Aqua Security 的研究調查,此次事件源於2026年2月底 CI/CD環境配置不當導致高權限存取Token外洩。儘管官方於3月1日進行憑證輪替,但因處理不全,駭客仍保有部分存取權限。3月19日,駭客利用殘留憑證對aquasecurity/trivy-action 儲存庫發動「強制推送 (Force-push)」,竄改 76 個版本標籤中的75個,以及setup-trivy的7個版本標籤。導致特定版本標籤的CI/CD流程在不知情的狀況下執行惡意程式碼。此外,駭客還在 Docker Hub 上發布包含惡意程式碼的 Trivy 映像檔(0.69.4、0.69.5 與 0.69.6版本)。

此次攻擊植入的惡意程式為「TeamPCP Cloud stealer」,該程式針對GitHub Actions 的執行環境進行記憶體與檔案系統掃描,竊取AWS、GCP、Azure等雲端憑證、SSH 金鑰、Kubernetes Token、Docker 設定及多種加密貨幣錢包等機敏資料。竊得的資料會被加密並外傳至駭客控制的C2(scan.aquasecurtiy[.]org);若傳輸失敗,惡意程式還會利用受害者環境中的 GitHub Token,在受害者帳號下建立名為 tpcp-docs 的公開儲存庫來存放外洩資料。

這起供應鏈攻擊的後續影響極為廣泛且具破壞性,駭客利用竊取的 npm 發布Token,將名為「CanisterWorm」的自我繁殖蠕蟲植入超過 47 個npm套件中,使得安裝這些套件的開發者可能成為下一個傳播節點。目前,Aqua Security 已將遭到竄改的惡意版本與映像檔移除,並聲明其商業版產品並未受到此次事件影響。

資安專家呼籲,曾於3月19日至20日期間使用過受影響版本的開發團隊,應將所有相關 CI/CD 流程中的憑證視為已遭外洩,並採取以下防護與應對措施:

  • 將 Trivy 執行檔退回或更新至確認安全的 v0.69.2 或 v0.69.3;將 trivy-action 更新至未受影響的 v0.35.0;將 setup-trivy 更新至 v0.2.6。
  • 立即撤銷並重新核發所有可能暴露在受影響 CI/CD 流程中的機密資訊,包含雲端供應商憑證、SSH 金鑰、Kubernetes Token 以及 npm 發布 Token等。
  • 檢查企業/組織內是否出現名為tpcp-docs 的異常儲存庫,並在防火牆阻擋惡意網域 scan.aquasecurtiy[.]org 及 IP 位址 45[.]148.10.212。
  • GitHub Actions 工作流程中,應使用完整的Commit SHA 雜湊值鎖定版本,而非使用易被竄改的Tag 標籤,以防範未來的供應鏈攻擊。

以下是針對此次供應鏈攻擊的IoC資訊:

scan[.]aquasecurtiy[.]org

45.148.10.212

18a24f83e807479438dcab7a1804c51a00dafc1d526698a66e0640d1e5dd671a

f7084b0229dce605ccc5506b14acd4d954a496da4b6134a294844ca8d601970d

822dd269ec10459572dfaaefe163dae693c344249a0161953f0d5cdd110bd2a0

e64e152afe2c722d750f10259626f357cdea40420c5eedae37969fbf13abbecf


回頁首