Trivy GitHub Actions Diretas: 75 Tag Diubah untuk Curi Rahasia CI/CD

Mar 21, 2026 - 01:10
 0  4
Trivy GitHub Actions Diretas: 75 Tag Diubah untuk Curi Rahasia CI/CD

Trivy, pemindai kerentanan open-source yang populer dan dikelola oleh Aqua Security, mengalami pembobolan kembali dalam waktu satu bulan terakhir. Kali ini, serangan menargetkan GitHub Actions "aquasecurity/trivy-action" dan "aquasecurity/setup-trivy" yang digunakan untuk memindai image Docker dan mengatur alur kerja GitHub Actions dengan versi spesifik Trivy.

Ad
Ad

Modifikasi Tag Versi Jadi Distribusi Malware

Menurut peneliti keamanan dari Socket, Philipp Burckhardt, penyerang berhasil melakukan force-push terhadap 75 dari 76 tag versi di repositori aquasecurity/trivy-action. Tag-tag ini diubah untuk memuat payload berbahaya yang berfungsi sebagai infostealer (pencuri informasi).

"Penyerang mengubah referensi versi yang dipercaya menjadi mekanisme distribusi malware infostealer," ujar Burckhardt.

Payload ini berjalan di dalam runner GitHub Actions dan berupaya mencuri rahasia penting dari lingkungan CI/CD, seperti kunci SSH, kredensial penyedia layanan cloud, database, konfigurasi Git dan Docker, token Kubernetes, hingga dompet kripto.

Serangan Kedua dalam Sebulan Terakhir

Ini merupakan insiden rantai pasokan kedua yang menimpa Trivy. Pada akhir Februari hingga awal Maret 2026, bot otomatis bernama hackerbot-claw mengeksploitasi alur kerja pull_request_target untuk mencuri Personal Access Token (PAT). Token ini lalu digunakan untuk mengendalikan repositori GitHub, menghapus rilis, dan mengunggah versi berbahaya ekstensi Visual Studio Code ke Open VSX.

Peneliti keamanan Paul McCarty pertama kali menemukan tanda kompromi saat rilis berbahaya versi 0.69.4 diterbitkan di repositori aquasecurity/trivy. Versi ini sudah dihapus setelah terdeteksi.

Bagaimana Infostealer Beroperasi

Menurut Wiz, versi 0.69.4 menjalankan layanan Trivy yang sah sekaligus kode berbahaya yang melakukan sejumlah aktivitas:

  • Mencuri data dengan memindai variabel lingkungan dan kredensial, mengenkripsi, lalu mengirimkan data tersebut melalui HTTP POST ke server scan.aquasecurtiy[.]org.
  • Mengatur mekanisme persistence menggunakan systemd di mesin developer yang terinfeksi, menjalankan skrip Python "sysmon.py" yang mengambil payload dari server eksternal secara berkala untuk dijalankan.

Itay Shakury, Wakil Presiden Open Source di Aqua Security, menyebutkan bahwa penyerang menggunakan kredensial yang sudah dikompromikan untuk menerbitkan rilis berbahaya dan melakukan force-push tag tanpa membuat rilis baru atau mendorong perubahan di cabang, yang biasanya dilakukan.

"Penyerang tidak perlu mengeksploitasi Git secara langsung. Mereka sudah memiliki kredensial dengan hak yang cukup untuk melakukan push kode dan menulis ulang tag, yang memungkinkan keracunan tag ini," jelas Burckhardt.

Penyebab dan Dampak Serangan

Serangan ini berakar dari kurang sempurnanya penanganan insiden sebelumnya yang melibatkan hackerbot-claw. Meskipun token dan rahasia sudah diganti, proses tersebut tidak dilakukan secara atomik sehingga penyerang mungkin masih memiliki akses ke token yang diperbarui.

Aqua Security kini menerapkan langkah lebih ketat dengan mengunci semua aksi otomatis dan token terkait untuk menghilangkan celah tersebut.

Proses pencurian data ini terdiri dari tiga tahap utama:

  1. Pengumpulan variabel lingkungan dan kredensial dari memori proses runner dan sistem file.
  2. Enkripsi data yang dikumpulkan.
  3. Pengiriman data ke server penyerang.

Jika upaya pengiriman data gagal, pelaku menggunakan akun GitHub korban untuk menyimpan data curian ke repositori publik bernama "tpcp-docs" dengan memanfaatkan token GitHub yang dicuri.

Pelaku Diduga Kelompok TeamPCP

Meski belum ada konfirmasi resmi, kode sumber malware mengidentifikasi dirinya sebagai "TeamPCP Cloud stealer." Kelompok ini, juga dikenal dengan nama DeadCatx3, PCPcat, PersyPCP, ShellForce, dan CipherForce, terkenal sebagai platform kriminal siber yang mengincar infrastruktur cloud modern untuk pencurian data dan pemerasan.

"Target kredensial dalam payload ini sejalan dengan profil pencurian dan monetisasi cloud yang selama ini dilakukan kelompok tersebut," kata Socket.

Penekanan pada kunci validator Solana dan dompet kripto juga mendukung motif finansial kelompok ini, meski bisa jadi ada unsur pengelabuan pada klaim identitas.

Langkah Pengamanan dan Mitigasi

Bagi pengguna Trivy dan GitHub Actions yang terdampak, sangat disarankan untuk segera beralih ke versi aman berikut:

  • trivy 0.69.3
  • trivy-action 0.35.0
  • setup-trivy 0.2.6

Itay Shakury mengingatkan, "Jika Anda mencurigai menjalankan versi yang terkompromi, anggap semua rahasia pipeline telah bocor dan segera lakukan rotasi token serta rahasia."

Mitigasi tambahan meliputi:

  • Memblokir domain pengiriman data scan.aquasecurtiy[.]org dan alamat IP terkait (45.148.10[.]212) pada tingkat jaringan.
  • Memeriksa akun GitHub untuk repositori "tpcp-docs" yang menunjukkan keberhasilan pencurian data lewat mekanisme cadangan.
  • Memasang GitHub Actions menggunakan hash SHA lengkap daripada tag versi, agar tidak mudah dimanipulasi.
"Tag versi dapat dipindahkan untuk menunjuk ke commit berbahaya, seperti yang terjadi dalam serangan ini," jelas peneliti Wiz, Rami McCarthy.

Analisis Redaksi

Menurut pandangan redaksi, insiden ini menegaskan bahwa rantai pasokan perangkat lunak semakin menjadi sasaran utama serangan siber yang canggih dan terstruktur. Kompromi kredensial yang tampak sepele dapat berujung pada kebocoran data sangat besar, terutama dalam konteks CI/CD yang mengotomatiskan pengembangan dan pengiriman perangkat lunak.

Lebih jauh, fakta bahwa penyerang dapat melakukan force-push tanpa membuat rilis baru menunjukkan kelemahan serius dalam pengawasan dan kontrol akses proyek open source besar. Ini menjadi peringatan bagi seluruh komunitas pengembang untuk menerapkan prinsip keamanan berlapis, termasuk pembatasan ketat terhadap token dan akses otomatisasi.

Ke depan, kita harus mengawasi apakah Aqua Security dan platform lain mampu menuntaskan penanganan insiden secara menyeluruh dan transparan. Pengguna juga disarankan untuk terus mengupdate versi dan meninjau kebijakan keamanan pipeline CI/CD mereka, agar tidak menjadi korban serangan rantai pasokan berikutnya.

Ini adalah cerita yang masih berkembang. Pastikan Anda mengikuti update terbaru untuk informasi keamanan terkini.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad