Trivy Güvenlik Tarayıcısı Tedarik Zinciri Saldırısı ve Bilgi Çalma Yazılımı Yayılımı

Trivy güvenlik tarayıcısının TeamPCP adlı aktörler tarafından tedarik zinciri saldırısına uğraması. Saldırganlar, resmi sürümler ve GitHub Actions aracılığıyla kimlik bilgilerini çalan kötü amaçlı yazılım dağıttı.

B
Bleeping Computer Tutorials
9 görüntülenme
Trivy Güvenlik Tarayıcısı Tedarik Zinciri Saldırısı ve Bilgi Çalma Yazılımı Yayılımı

Trivy Güvenlik Tarayıcısı Tedarik Zinciri Saldırısı: TeamPCP Olayı

Bu makale, popüler açık kaynaklı güvenlik tarayıcısı Trivy'nin uğradığı önemli bir tedarik zinciri saldırısını ve bu saldırının nasıl kimlik bilgilerini çalmaya yönelik kötü amaçlı yazılımların dağıtımına yol açtığını detaylandırmaktadır. Güvenlik araştırmacıları, TeamPCP olarak bilinen tehdit aktörlerinin, Trivy'nin resmi sürümlerine ve GitHub Actions iş akışlarına sızarak kullanıcıları hedef aldığını tespit etmiştir.

Sorun Tanımı: Kötü Amaçlı Kod Enjeksiyonu

Saldırının temelinde, Trivy'nin dağıtım mekanizmalarının manipüle edilmesi yatmaktadır. TeamPCP grubu, Trivy'nin kaynak koduna veya yayınlama sürecine müdahale ederek, meşru görünen yazılım paketlerinin içine gizlenmiş kötü amaçlı yükleri (payload) enjekte etmiştir. Bu durum, Trivy'yi kullanan geliştiricilerin ve CI/CD (Sürekli Entegrasyon/Sürekli Dağıtım) ortamlarının farkında olmadan bilgi çalan yazılımları (infostealer) çalıştırmasına neden olmuştur.

UYARI: Tedarik zinciri saldırıları, güvenilen bir kaynaktan gelen yazılımın bütünlüğünün bozulması nedeniyle en tehlikeli tehdit türlerinden biridir. Trivy kullanıcıları derhal etkilenen sürümleri kontrol etmelidir.

Etkilenen Bileşenler ve Yayılım Yöntemleri

Saldırganlar özellikle iki ana vektörü kullanmıştır:

  1. Resmi Sürümler: Trivy'nin yayınlanan ikili dosyalarına (binaries) kötü amaçlı kodun eklenmesi.
  2. GitHub Actions Manipülasyonu: Trivy'nin CI/CD süreçlerini otomatikleştiren GitHub Actions iş akışlarının ele geçirilmesi ve bu iş akışları aracılığıyla zararlı kodun tetiklenmesi.

Çözüm Adımları ve Acil Müdahale

Trivy kullanan kuruluşlar, bu tür bir saldırının etkisini azaltmak ve sistemlerini temizlemek için aşağıdaki adımları derhal uygulamalıdır:

Adım 1: Etkilenen Trivy Sürümlerini Tespit Etme

Mevcut altyapınızda hangi Trivy sürümlerinin kullanıldığını ve ne zaman kurulduğunu belirleyin. Özellikle saldırının aktif olduğu bilinen dönemlerde yayınlanan sürümleri izole edin.

Adım 2: CI/CD Ortamlarını Denetleme

GitHub Actions iş akışlarınızdaki tüm .yml dosyalarını, özellikle de Trivy'yi çağıran adımları manuel olarak inceleyin. Şüpheli script çalıştırmalarını veya beklenmedik ağ bağlantılarını arayın.

# Örnek Şüpheli GitHub Action Adımı Kontrolü
# .github/workflows/build.yml dosyasında şuna benzer bir satır arayın:

- name: Run Trivy Scan
  run: | 
    ./trivy image --format json my-app:latest > trivy_report.json
    # Kötü amaçlı bir komutun gizlenip gizlenmediğini kontrol edin.

Adım 3: Kötü Amaçlı Yazılım İmzasını Arama

Saldırganların dağıttığı bilgi çalma yazılımının bilinen imza veya davranışlarını (örneğin, belirli API çağrıları, şifreli iletişim denemeleri) endpoint koruma çözümlerinizde (EDR) aratın.

Adım 4: Kimlik Bilgilerini Sıfırlama

Saldırının gerçekleştiği varsayılan sistemlerde kullanılan tüm API anahtarlarını, token'ları ve diğer hassas kimlik bilgilerini derhal döndürün (rotate).

# Örnek: GitHub Token'ı Yenileme Komutu (Genel Konsept)
# GitHub Ayarları -> Developer Settings -> Personal access tokens bölümünden yenileme yapılmalıdır.

Önleyici Tedbirler

Gelecekteki tedarik zinciri saldırılarına karşı savunmanızı güçlendirmek için:

  1. İmza Doğrulama: Mümkün olduğunda, yazılım paketlerinin kriptografik imzalarını (örneğin, Sigstore/Cosign kullanarak) doğrulayın.
  2. Minimum Yetki Prensibi: CI/CD ortamlarına yalnızca kesinlikle gerekli olan minimum izinleri verin.
  3. Bağımlılık Kilitleme: Mümkün olduğunca, bağımlılıklarınızı belirli sürümlere kilitleyin ve otomatik güncellemeleri kısıtlayın.

Bu olay, açık kaynak araçlarının güvenliğinin, kullanan tüm organizasyonların güvenliği için ne kadar kritik olduğunu bir kez daha göstermektedir.