【資安週報】0323~0327,大規模供應鏈攻擊爆發,不僅開源弱點掃描工具Trivy遭滲透,還有LiteLLM遭植入後門事件

【資安週報】0323~0327,大規模供應鏈攻擊爆發,不僅開源弱點掃描工具Trivy遭滲透,還有LiteLLM遭植入後門事件

Trivy遭供應鏈攻擊

開源漏洞掃描工具Trivy近期發生供應鏈攻擊事件,駭客組織TeamPCP入侵其GitHub Actions流程,並植入竊資軟體,可能影響使用該工具進行自動化掃描的開發與部署流程。

LiteLLM遭植入後門

資安公司Endor Labs於3月24日發現,TeamPCP持續擴大其供應鏈攻擊行動,鎖定Python套件LiteLLM,於PyPI發布遭植入後門的惡意版本,影響範圍涵蓋AI應用開發環境。

攻擊鏈與影響範圍

這起事件源於LiteLLM在CI/CD流程中使用了Trivy,結果產生了連鎖反應,攻擊者能夠竊取部署憑證,並對LiteLLM的PyPI版本發動供應鏈攻擊,導致部分用戶的加密錢包助記詞與雲端金鑰可能遭竊。

專家建議

  • 應避免將敏感憑證交給掃描工具使用,建議為掃描流程配置僅限於掃描用途的token,且設定15分鐘後自動過期。
  • 若掃描流程被入侵,攻擊者將能取得部署權限,因此需加強對CI/CD流程的審計與監控。

來源:https://www.ithome.com.tw/news/174757

返回頂端