Trivy-Lieferkette kompromittiert: Was Docker Hub-Nutzer wissen sollten
Quelle: Docker Blog
2 Minuten Lesezeit

Trivy-Lieferkette kompromittiert: Was Docker Hub-Nutzer wissen sollten

Die Sicherheitsvorfälle rund um die Trivy-Bilder auf Docker Hub haben dazu geführt, dass CI/CD-Geheimnisse, Cloud-Anmeldeinformationen und SSH-Schlüssel von Nutzern kompromittiert wurd

TL;DR

Die Sicherheitsvorfälle rund um die Trivy-Bilder auf Docker Hub haben dazu geführt, dass CI/CD-Geheimnisse, Cloud-Anmeldeinformationen und SSH-Schlüssel von Nutzern kompromittiert wurden. Betroffene Nutzer sollten unverzüglich betroffene Bilder entfernen und ihre Anmeldeinformationen rotieren.

Hauptinhalt

Ein Sicherheitsvorfall, der Aqua Securitys Trivy-Scanner betrifft, wurde zwischen dem 19. und 23. März 2026 festgestellt. In diesem Zeitraum wurden die Trivy-Images mit den Tags 0.69.4, 0.69.5, 0.69.6 und “latest” auf Docker Hub kompromittiert. Die Angreifer nutzten eine Schwachstelle in Aqua Securitys CI/CD-Pipeline, um Malware in die Trivy-Images einzuschleusen. Diese Malware war in der Lage, CI/CD-Geheimnisse, Cloud-Anmeldeinformationen, SSH-Schlüssel und Docker-Konfigurationen zu exfiltrieren.

Der Vorfall begann am 19. März 2026 um 18:24 UTC, als die Angreifer mit gestohlenen Anmeldeinformationen Bilder in das Repository von Aqua Security auf Docker Hub hochluden. Diese Bilder wurden durch die Authentifizierung der Aqua Security-Anmeldeinformationen als legitim angesehen. Am 20. März 2026 um 03:26 UTC wurde der “latest”-Tag auf kompromittierte Inhalte umgeleitet, nachdem Aqua Security bereits mit der Bereinigung begonnen hatte. Am 22. März wurden weitere kompromittierte Versionen hochgeladen, die ebenfalls gefährdet waren.

Docker wurde am 23. März 2026 um 08:00 UTC auf die Kompromittierung aufmerksam und begann sofort mit der Untersuchung. Die betroffenen Bilder wurden in der Folge gelöscht, um weitere Downloads zu verhindern. Um 15:43 UTC am selben Tag wurden die Inhalte der kompromittierten Bilder zur internen Untersuchung quarantänisiert. Aqua Security war bereits informiert und arbeitete an der Entfernung der betroffenen Tags und Bilder.

Technische Details/Implikationen

Nutzer, die die betroffenen Trivy-Images heruntergeladen haben, sollten diese umgehend entfernen. Es wird empfohlen, alle Anmeldeinformationen, die auf Systemen verwendet wurden, die die kompromittierten Images ausgeführt haben, zu rotieren. Besonders kritisch ist die Situation, wenn der Docker-Socket in der Container-Konfiguration gemountet wurde, da dies den Containern vollständigen Zugriff auf den Docker-Daemon des Hosts gewährt. In diesem Fall sollte der gesamte Host als kompromittiert betrachtet werden.

Die letzte bekannte sichere Version ist 0.69.3. Nutzer sollten sicherstellen, dass sie diese Version oder eine verifiziert neue Version verwenden, um ihre Systeme zu schützen. Es ist auch wichtig, mögliche Kompromittierungen über andere Verteilungswege, wie GitHub, zu überprüfen.

Fazit/Ausblick

Der Vorfall unterstreicht die Notwendigkeit, Sicherheitsmaßnahmen in CI/CD-Pipelines zu verstärken und die Integrität von Container-Images regelmäßig zu überprüfen. Nutzer sollten wachsam bleiben und ihre Sicherheitspraktiken anpassen, um zukünftige Angriffe zu verhindern.

Originalartikel

Veröffentlicht von Docker Blog

Zum Original-Artikel

Automatisierte Zusammenfassung

Dieser Beitrag wurde automatisch aus dem englischsprachigen Original erstellt und auf Deutsch zusammengefasst. Wir bieten diesen Service an, um Sie bei der oft zerklüfteten und überwiegend englischsprachigen News-Situation im Bereich Cloud-Native Software, Souveräne Cloud, Kubernetes und Container-Technologien zeitnah auf Deutsch zu informieren.

Ähnliche Artikel