Skip to main content

3月多起供應鏈攻擊揭露CI/CD管線風險,GitLab提出防護建議

Posted in 業界新聞
新聞

3月19日至31日期間,名為TeamPCP的攻擊行動先後入侵開源漏洞掃描工具Trivy、基礎架構即程式碼(Infrastructure as Code,IaC)安全掃描工具Checkmarx KICS、AI模型閘道LiteLLM,以及JavaScript HTTP用戶端函式庫Axios,顯示攻擊目標涵蓋多類型開發工具。

針對此次與TeamPCP攻擊行動相關的供應鏈事件,原始碼代管與DevOps平臺業者GitLab指出,攻擊者透過竄改套件版本或標籤,濫用既有信任機制,將惡意程式碼導入CI/CD管線,並在建置流程中存取環境變數與敏感憑證。GitLab指出,在AI輔助攻擊工具增加的情況下,針對CI/CD管線的攻擊已更為常見,單一憑證遭竊即可能在多個開發工具間擴散。

GitLab建議,若企業曾使用受影響元件,應假設管線憑證已暴露,立即進行憑證輪替並檢查是否存在後門程式,同時透過定期輪替與短期存取權杖降低風險。

在管線流程安全控管方面,應落實最小權限原則(Principle of Least Privilege),並依建置、測試與部署階段劃分權限;同時強化執行環境隔離,避免共用資源,以降低橫向移動風險。GitLab同時建議導入完整性驗證機制,包括以雜湊值(checksum)鎖定套件版本、避免使用可變動標籤(tag),並在CI/CD執行前驗證工具與相依元件未遭竄改。

此外,企業應提升CI/CD管線的可視性與監控能力,記錄建置行為、追蹤憑證使用情況並建立異常警示,同時持續監控相依套件變化,並將安全檢查集中於管線政策層級管理,以降低被繞過風險。GitLab強調,漏洞掃描工具、應用程式安全測試(Static Application Security Testing,SAST)工具與AI閘道等資安工具本身也可能成為攻擊目標,應限制其權限範圍,避免存取不必要資源。

Preview image for 程式碼弱點掃描工具Trivy遭供應鏈攻擊,駭客透過GitHub Actions散布竊資軟體

程式碼弱點掃描工具Trivy遭供應鏈攻擊,駭客透過GitHub Actions散布竊資軟體

資安研究員Paul McCarty、資安公司Socket、Wiz、Aikido針對開源程式碼漏洞掃描工具Trivy供應鏈攻擊提出警告,維護此工具的資安公司Aqua Security也說明後續的處理情形,並指出駭客已試圖發動第二波攻擊

www.ithome.com.tw
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.