ANAVEM
Languageen
Dark server room with blue glowing servers and one rack highlighted in red emergency lighting

Trivy Scanner touché par une deuxième attaque de la chaîne d'approvisionnement en un mois

Le scanner de vulnérabilités Trivy d'Aqua Security a subi une autre compromission de la chaîne d'approvisionnement ciblant les workflows GitHub Actions et les secrets CI/CD.

Evan MaelEvan Mael
20 mars 2026, 18:47 4 min de lecture 13

Dernière mise à jour 20 mars 2026, 21:18

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURAqua Security
AFFECTÉSTrivy vulnerability scanner, a...
CATÉGORIECyberattaques

Points Clés

Le scanner Trivy subit une deuxième compromission en mars 2026

Le scanner de vulnérabilités Trivy, largement utilisé par Aqua Security, est devenu la cible d'une attaque sophistiquée de la chaîne d'approvisionnement le 20 mars 2026, marquant le deuxième incident de sécurité affectant l'outil open-source en un seul mois. La compromission a spécifiquement ciblé deux dépôts GitHub Actions critiques : "aquasecurity/trivy-action" et "aquasecurity/setup-trivy", qui servent collectivement des milliers d'équipes de développement dans le monde entier pour le scan automatisé de la sécurité des conteneurs.

L'attaque représente une escalade préoccupante dans le ciblage de la chaîne d'approvisionnement, les acteurs de la menace démontrant une focalisation persistante sur la compromission des outils DevSecOps populaires. Trivy, qui est devenu un scanner de sécurité incontournable pour les conteneurs Docker et les déploiements Kubernetes, traite des millions de scans de vulnérabilités quotidiennement à travers les pipelines CI/CD d'entreprise. L'intégration de l'outil dans les workflows GitHub Actions en fait une cible attrayante pour les attaquants cherchant à infiltrer les cycles de vie du développement logiciel.

Les chercheurs en sécurité ont découvert que le code malveillant intégré dans les workflows GitHub Actions était conçu pour exfiltrer des secrets CI/CD sensibles, y compris des clés API, des jetons d'authentification et des identifiants de déploiement. Le malware fonctionnait en interceptant les variables d'environnement et les valeurs secrètes pendant le processus de scan, puis en transmettant ces données à une infrastructure contrôlée par les attaquants. Cette technique permet aux cybercriminels d'obtenir un accès persistant aux environnements de développement et potentiellement d'injecter du code malveillant dans les systèmes de production.

Le timing de cette deuxième attaque suggère soit que le même groupe de menaces est revenu après les efforts de remédiation initiaux, soit que plusieurs adversaires ciblent désormais la chaîne d'approvisionnement de Trivy. La compromission précédente en février 2026 avait déjà soulevé des inquiétudes concernant la posture de sécurité des outils de sécurité open-source critiques, incitant de nombreuses organisations à mettre en œuvre des étapes de vérification supplémentaires pour leurs pipelines CI/CD.

Utilisateurs de GitHub Actions et pipelines CI/CD à risque

Les organisations utilisant les GitHub Actions compromis font face à une exposition immédiate de leurs secrets CI/CD et de leur infrastructure de développement. Le dépôt "aquasecurity/trivy-action" à lui seul a été intégré dans plus de 50 000 dépôts publics GitHub, avec une utilisation en entreprise probablement bien plus étendue. Les équipes de développement exécutant des scans de sécurité automatisés via ces actions entre la date de compromission et la fenêtre de découverte ont potentiellement vu leurs secrets récoltés par le code malveillant.

L'attaque impacte particulièrement les équipes DevSecOps qui comptent sur Trivy pour l'évaluation des vulnérabilités des conteneurs dans leurs workflows d'intégration continue. Les organisations utilisant GitHub Enterprise Server, les dépôts publics GitHub.com et les dépôts privés avec ces actions spécifiques sont toutes dans le rayon d'impact. La focalisation du malware sur les secrets CI/CD signifie que les attaquants pourraient avoir obtenu l'accès à des identifiants de services cloud, des chaînes de connexion de bases de données, des clés API tierces et des jetons de déploiement stockés comme secrets GitHub.

Les environnements d'entreprise avec des pipelines de déploiement automatisés font face au risque le plus élevé, car des identifiants compromis pourraient permettre aux attaquants de pousser du code malveillant directement dans les systèmes de production. Les entreprises de services financiers, de santé et de technologie qui ont adopté des pratiques de développement axées sur les conteneurs et qui dépendent fortement des scans de sécurité automatisés sont particulièrement vulnérables. L'incident affecte à la fois les utilisateurs directs des actions compromises et les consommateurs en aval de tout logiciel construit en utilisant ces workflows compromis.

Réponse immédiate et étapes de mitigation pour les utilisateurs de Trivy

Les organisations doivent immédiatement auditer leurs workflows GitHub Actions pour identifier l'utilisation des actions compromises "aquasecurity/trivy-action" et "aquasecurity/setup-trivy". Les équipes doivent examiner leurs journaux GitHub Actions du 15 au 20 mars 2026, à la recherche de connexions réseau inhabituelles ou de transferts de données inattendus pendant les opérations de scan Trivy. Tous les secrets GitHub et les variables d'environnement accessibles aux workflows utilisant ces actions doivent être considérés comme potentiellement compromis et être immédiatement renouvelés.

Aqua Security a publié des versions mises à jour des deux GitHub Actions avec le code malveillant supprimé et des vérifications d'intégrité supplémentaires mises en œuvre. Les utilisateurs doivent mettre à jour vers les dernières versions et épingler leurs références d'action à des hachages de commit spécifiques plutôt que d'utiliser des références de branche comme "@main" ou "@v1". Le catalogue des vulnérabilités exploitées connues de la CISA inclut désormais des conseils pour la détection et les procédures de réponse aux compromissions de la chaîne d'approvisionnement que les organisations devraient suivre.

Les équipes de sécurité devraient mettre en œuvre une surveillance supplémentaire pour leurs pipelines CI/CD, y compris l'analyse du trafic réseau pendant les processus de construction et l'audit de l'utilisation des secrets. Les organisations devraient également envisager de mettre en œuvre les fonctionnalités de scan des secrets de GitHub et d'exiger des commits signés pour les dépôts critiques. Pour une protection immédiate, les équipes peuvent temporairement passer à des outils de scan de vulnérabilités alternatifs ou exécuter Trivy dans des environnements isolés sans accès à des secrets sensibles jusqu'à ce que la posture de sécurité soit entièrement rétablie.

Questions Fréquentes

Comment vérifier si mes GitHub Actions ont utilisé le scanner Trivy compromis ?+
Examinez le répertoire .github/workflows de votre dépôt pour tout fichier YAML faisant référence à 'aquasecurity/trivy-action' ou 'aquasecurity/setup-trivy'. Vérifiez vos journaux d'Actions du 15 au 20 mars 2026 pour toute activité réseau inhabituelle lors des analyses Trivy.
Quels secrets auraient pu être volés lors de l'attaque de la chaîne d'approvisionnement Trivy ?+
Le logiciel malveillant a ciblé les secrets CI/CD, y compris les clés API, les jetons d'authentification, les identifiants de déploiement, les clés de service cloud et les chaînes de connexion de base de données stockées comme secrets GitHub. Toutes les variables d'environnement accessibles aux workflows compromis sont potentiellement compromises.
Devrais-je arrêter d'utiliser le scanner de vulnérabilités Trivy après cette attaque ?+
Aqua Security a publié des versions mises à jour avec le code malveillant supprimé et des mesures de sécurité supplémentaires. Vous pouvez continuer à utiliser Trivy en mettant à jour vers les dernières versions et en fixant les références d'action à des hachages de commit spécifiques plutôt qu'à des références de branche.
Evan Mael
À propos de l'auteur

Evan Mael

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...