【資安週報】0323~0327,大規模供應鏈攻擊爆發,不僅開源弱點掃描工具Trivy遭滲透,還有LiteLLM遭植入後門事件
Trivy遭供應鏈攻擊
開源漏洞掃描工具Trivy近期發生供應鏈攻擊事件,駭客組織TeamPCP入侵其GitHub Actions流程,並植入竊資軟體,可能影響使用該工具進行自動化掃描的開發與部署流程。
LiteLLM遭植入後門
資安公司Endor Labs於3月24日發現,TeamPCP持續擴大其供應鏈攻擊行動,鎖定Python套件LiteLLM,於PyPI發布遭植入後門的惡意版本,影響範圍涵蓋AI應用開發環境。
攻擊鏈與影響範圍
這起事件源於LiteLLM在CI/CD流程中使用了Trivy,結果產生了連鎖反應,攻擊者能夠竊取部署憑證,並對LiteLLM的PyPI版本發動供應鏈攻擊,導致部分用戶的加密錢包助記詞與雲端金鑰可能遭竊。
專家建議
- 應避免將敏感憑證交給掃描工具使用,建議為掃描流程配置僅限於掃描用途的token,且設定15分鐘後自動過期。
- 若掃描流程被入侵,攻擊者將能取得部署權限,因此需加強對CI/CD流程的審計與監控。
