Attaque supply chain sur Trivyxa0: 75 tags de lâaction GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer
Selon Socket (socket.dev), une nouvelle attaque de chaĂźne dâapprovisionnement visant lâĂ©cosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă partir dâenviron 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. Lâattaque cible lâaction GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution dâun infostealer. Lâacteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10âŻ000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon dâimpact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ vers le commit parent utilisĂ© par lâattaquant (57a97c7e). Des indices de fraude incluent lâabsence de signatures GPG dâorigine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ amorcĂ© des retours arriĂšre. ...