Dentro la trappola di Trivy: come gli attaccanti hanno dirottato uno strumento di sicurezza fidato per violare le pipeline DevOps
Un compromesso della supply chain dello scanner open-source di Aqua Security mette in luce pericolose crepe nelle difese CI/CD.
Alla fine di febbraio 2026, un predatore silenzioso si aggirava nel cuore dello sviluppo software. Non si presentò come un nuovo virus o un attacco ransomware appariscente - al contrario, si insinuò nel flusso sanguigno del DevOps: la pipeline CI/CD. Il bersaglio era Trivy, lo scanner open-source di Aqua Security ampiamente considerato affidabile, usato da migliaia di persone per mantenere pulito il proprio codice. Ma questa volta, lo scanner stesso divenne la minaccia.
L’anatomia di un attacco furtivo
A differenza delle violazioni rumorose ed evidenti, questo attacco alla supply chain è stato una lezione magistrale di discrezione. Gli attaccanti non si sono nemmeno preoccupati di creare un binario falso o di lasciare tracce palesi. Hanno invece sfruttato una rotazione incompleta delle credenziali, ottenendo accesso ai repository GitHub di Aqua per l’automazione dei workflow di Trivy (“trivy-action” e “setup-trivy”). Forzando l’inserimento di codice malevolo su tag di versione esistenti (come v0.x), hanno fatto sì che qualsiasi build automatizzata che facesse riferimento a quei tag scaricasse inconsapevolmente codice compromesso.
La maggior parte delle organizzazioni si fida dei tag di versione come ancore stabili nelle proprie pipeline di build. Ma questa fiducia è diventata un’arma. Il codice alterato ha iniettato un payload che veniva eseguito prima della normale scansione di Trivy - cercando silenziosamente segreti di alto valore: chiavi dei provider cloud, token API, chiavi SSH, token Kubernetes e configurazioni Docker. Tutto è stato esfiltrato verso infrastrutture controllate dagli attaccanti, mettendo a rischio interi ambienti cloud.
Poiché le pipeline CI/CD spesso dispongono di accessi molto ampi all’infrastruttura, questa violazione avrebbe potuto consentire agli attaccanti di muoversi lateralmente, aumentare i privilegi o persino assumere il pieno controllo dei sistemi di produzione. L’attacco è persistito per settimane, con tentativi di riottenere l’accesso anche dopo la rilevazione iniziale, a indicare un avversario determinato e multi-fase.
Contenimento, lezioni e la strada davanti
Aqua Security ha risposto revocando le credenziali, eliminando il codice malevolo e coinvolgendo esperti di incident response. I loro prodotti commerciali sono stati risparmiati, grazie a una rigorosa separazione da GitHub e a processi di build strettamente controllati. Ma la comunità open-source - e chiunque utilizzi Trivy in workflow automatizzati - è stata messa in stato di massima allerta.
L’incidente evidenzia un difetto profondo nello sviluppo moderno: la dipendenza da tag di versione mutabili. Se le organizzazioni avessero vincolato le dipendenze a hash di commit immutabili, l’attacco sarebbe fallito. Invece, la fiducia cieca nei tag ha permesso al compromesso di diffondersi senza essere notato.
Ai difensori viene raccomandato di aggiornare Trivy a versioni sicure, ruotare tutti i segreti potenzialmente esposti e tenere d’occhio infrastrutture degli attaccanti come scan.aquasecurtiy[.]org e attività sospette su GitHub. Soprattutto, questa violazione è un monito netto: man mano che le pipeline diventano le arterie dell’impresa digitale, richiedono la stessa vigilanza dei sistemi di produzione. Il futuro del software sicuro dipende da questo.
WIKICROOK
- Attacco alla supply chain: Un attacco alla supply chain è un cyberattacco che compromette fornitori di software o hardware considerati affidabili, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
- Pipeline CI/CD: Una pipeline CI/CD automatizza il test e il deployment del codice, consentendo agli sviluppatori di rilasciare aggiornamenti software rapidamente, in modo affidabile e con meno errori.
- Tag di versione: Un tag di versione identifica in modo univoco una specifica release di codice in un repository, garantendo una gestione delle dipendenze sicura e affidabile per i progetti software.
- Rotazione delle credenziali: La rotazione delle credenziali è la modifica periodica di password o chiavi per bloccare gli attaccanti e proteggere gli account, soprattutto dopo una violazione di sicurezza o cambiamenti del personale.
- Esfiltrazione: L’esfiltrazione è il trasferimento non autorizzato di dati sensibili dalla rete di una vittima a un sistema esterno controllato dagli attaccanti.