AGÊNCIA DE INTELIGÊNCIA EM NOTÍCIAS
ELOVIRAL
E
Voltar
Segurança22 de março de 2026 às 10:37Por ELOVIRAL2 leituras

Trivy Sofre Ataque Crítico via GitHub Actions que Compromete Segredos

A comunidade de segurança sofreu um novo golpe em sua cadeia de suprimentos de software. A ferramenta de análise de vulnerabilidades Trivy, amplamente utilizada em pipelines de CI/CD, foi alvo de um ataque sofisticado que explorou a manipulação de tags no GitHub Actions. O incidente, detalhado pela Socket.dev, resultou no vazamento de segredos de repositórios que utilizavam versões específicas da ação do Trivy, expondo credenciais, tokens e chaves de API de forma inadvertida. Este não é um bug no Trivy em si, mas um ataque à infraestrutura de distribuição que compromete a confiança em todo o ecossistema.

O Ataque à Cadeia de Suprimentos de CI/CD

O vetor de ataque explorou a prática comum de referenciar ações do GitHub por tags como aquasecurity/trivy@v0.48.3. Os atacantes conseguiram criar tags maliciosas com números de versão que pareciam legítimas, mas que apontavam para commits contendo código modificado. Quando pipelines de CI/CD executavam essas ações, o código malicioso era rodado no contexto do repositório da vítima, com acesso total aos segredos (secrets) configurados no repositório. A natureza disseminada do Trivy amplificou o impacto, afetando inúmeras organizações que automatizam scanners de segurança.

Como o Comprometimento de Tags Funciona

O GitHub Actions permite que maintainers de repositórios publiquem tags que apontam para commits específicos. Em um ataque de "tag hijacking", o invasor descobre uma tag não utilizada ou cria uma nova com um número de versão que ainda não foi oficialmente lançado, mas que parece plausível. A falta de um mecanismo forte de verificação de integridade para tags no ecossistema de ações significa que pipelines que especificam uma tag sem um hash de commit fixo podem ser enganados. O código malicioso no Trivy comprometido foi projetado para exfiltrar variáveis de ambiente e segredos do runner do GitHub Actions para um servidor controlado pelo atacante.

Medidas Imediatas de Mitigação

A resposta ao incidente deve ser rápida e abrangente. As organizações que usam o Trivy ou qualquer ação de terceiros devem

  • Rotacionar imediatamente todos os segredos e tokens que possam ter sido expostos em pipelines de CI/CD
  • Auditar logs de execução de workflows para identificar acessos ou comandos suspeitos
  • Migrar a referência de tags para hashes de commit específicos e imutáveis em todas as ações de terceiros
  • Revisar permissões de secrets, aplicando o princípio do menor privilégio
  • Monitorar anúncios oficiais do projeto Trivy para atualizações sobre a investigação

Análise de Risco Sistêmico e Lições Aprendidas

Este ataque destaca uma vulnerabilidade estrutural na forma como a indústria consome software de cadeia de suprimentos. A conveniência de usar tags para versionamento em CI/CD introduz um risco significativo de envenenamento. A lição é clara: a imutabilidade e a verificação criptográfica devem ser priorizadas sobre a praticidade. Ferramentas como o Trivy, que são a espinha dorsal da segurança moderna, tornam-se alvos de alto valor. A confiança não pode mais ser baseada apenas no nome do projeto ou na popularidade, mas em mecanismos técnicos que garantam a integridade do artefato executado. A indústria precisa evoluir para padrões como sigstore ou verificação de SLSA de forma urgente.

Compartilhar
Fonte: socket.dev

Relacionados

1