Уязвимость в сканере Trivy угрожает цепочкам поставок ПО

Cybersecurity and Infrastructure Security Agency, CISA

Критическая уязвимость в популярном инструменте для анализа защищённости попала в каталог активно эксплуатируемых недостатков Агентства по кибербезопасности и безопасности критической инфраструктуры США (CISA). Речь идёт о сканере Trivy от компании Aqua Security, который широко используется в процессах непрерывной интеграции и поставки (CI/CD). Обнаруженная проблема, получившая идентификатор CVE-2026-33634, представляет собой серьёзную угрозу для цепочек поставок программного обеспечения по всему миру, так как позволяет злоумышленникам получить полный контроль над средами разработки.

Уязвимость CVE-2026-33634

Суть уязвимости, классифицированной по стандарту CWE-506, заключается во внедрённом вредоносном коде. Успешная эксплуатация этой слабости позволяет атакующим обходить стандартные механизмы контроля доступа и получать тотальную видимость внутри целевой CI/CD-системы. Фактически, злоумышленники приобретают возможность сканировать области памяти и конфигурации рабочих процессов в поисках критически важных секретов. Радиус поражения при успешном compromise огромен. Злоумышленники могут похищать токены доступа к системам разработки, SSH-ключи, основные учётные данные для облачной инфраструктуры и пароли к базам данных.

Особую опасность этой ситуации придаёт сама роль сканера Trivy в технологическом процессе. Подобные инструменты требуют глубокого доступа к системе для анализа образов контейнеров, файловых систем и репозиториев кода. Следовательно, компрометация сканера равносильна передаче атакующему ключей от всего жизненного цикла разработки программного обеспечения. Хотя на данный момент неизвестно, используется ли эта конкретная уязвимость в кампаниях с программами-вымогателями, её потенциал для извлечения данных делает её чрезвычайно привлекательной для групп Advanced Persistent Threat и брокеров первоначального доступа, специализирующихся на проникновении в сети.

Каталог Known Exploited Vulnerabilities ведётся CISA как авторитетный источник информации об уязвимостях, против которых уже ведутся реальные атаки. Это помогает сетевым защитникам правильно расставлять приоритеты в рамках своих систем управления уязвимостями.

CISA настоятельно рекомендует всем организациям немедленно применить меры по смягчению последствий в строгом соответствии с инструкциями разработчика. Командам безопасности, управляющим облачными CI/CD-конвейерами, также необходимо убедиться в соблюдении соответствующих указаний, изложенных в Распоряжающейся оперативной директиве (Binding Operational Directive, BOD) 22-01. Важно отметить, что если исправления или меры по смягчению последствий недоступны или не могут быть внедрены в конкретной среде разработки, CISA советует администраторам полностью прекратить использование продукта Trivy до тех пор, пока его безопасность не будет гарантирована. Данный инцидент наглядно демонстрирует, как уязвимость в инструменте, предназначенном для повышения безопасности, может сама стать катализатором масштабной атаки, подрывая доверие ко всей цепочке создания программного обеспечения.

Ссылки

Комментарии: 0