Un actor de amenazas comprometió la cadena de suministro de Trivy, publicando versiones maliciosas del binario/imagen `trivy`, `aquasecurity/trivy-action` y `aquasecurity/setup-trivy` de GitHub Actions. Los usuarios que descargaron o utilizaron estos componentes durante el período de exposición corren el riesgo de robo de credenciales y otras actividades maliciosas. Se requiere una acción inmediata para actualizar a versiones seguras y rotar los secretos potencialmente expuestos.
Este CVE tiene una puntuación CVSS de 9.5, lo que indica una gravedad crítica debido al potencial de compromiso total del sistema.
¿Qué es Github.com/aquasecurity/trivy?
CVE-2026-33634: Compromiso de la cadena de suministro de Trivy
Gravedad crítica: es posible un compromiso total del sistema.
La puntuación EPSS del 20.84% indica una probabilidad significativa de explotación.
Esta vulnerabilidad aparece en el Catálogo de vulnerabilidades explotadas conocidas de CISA.
Un actor de amenazas obtuvo acceso no autorizado a la canalización de lanzamiento de Trivy y publicó versiones maliciosas del binario `trivy` y las imágenes de contenedor, así como las acciones de GitHub `aquasecurity/trivy-action` y `aquasecurity/setup-trivy`. El código malicioso inyectado en estos componentes fue diseñado para robar credenciales y otra información confidencial de los sistemas afectados.
Cómo solucionar CVE-2026-33634 en Github.com/aquasecurity/trivy
Parchear ahora- 1.Actualice Trivy a una versión segura (v0.69.2, v0.69.3 para binarios; v0.35.0 para trivy-action; v0.2.6 para setup-trivy).
- 2.Rote todos los secretos potencialmente expuestos.
- 3.Audite las versiones de Trivy y las referencias de GitHub Action en sus flujos de trabajo.
- 4.Busque artefactos de exfiltración (por ejemplo, repositorios llamados `tpcp-docs`).
- 5.Ancle las acciones de GitHub a hashes SHA completos en lugar de utilizar etiquetas mutables.
go get -u github.com/aquasecurity/trivy@latestVerificar con:
# Descargar el binario y el paquete sigstore
curl -sLO "https://github.com/aquasecurity/trivy/releases/download/v0.69.2/trivy_0.69.2_Linux-64bit.tar.gz"
curl -sLO "https://github.com/aquasecurity/trivy/releases/download/v0.69.2/trivy_0.69.2_Linux-64bit.tar.gz.sigstore.json"
# Verificar la firma
$ cosign verify-blob \
--certificate-identity-regexp 'https://github\.com/aquasecurity/' \
--certificate-oidc-issuer 'https://token.actions.githubusercontent.com' \
--bundle trivy_0.69.2_Linux-64bit.tar.gz.sigstore.json \
trivy_0.69.2_Linux-64bit.tar.gzSolución temporal: Anclar a hashes SHA de confirmación específicos y seguros para las acciones de GitHub puede evitar el uso de etiquetas comprometidas.
NextGuard marca automáticamente CVE-2026-33634 si github.com/aquasecurity/trivy aparece en cualquiera de sus proyectos supervisados; no se requiere búsqueda manual.
Manténgase a la vanguardia de las vulnerabilidades de go
Detecte y responda de forma proactiva a los ataques a la cadena de suministro mediante el uso de una solución de supervisión integral. NextGuard le ayuda a supervisar sus dependencias de go en busca de vulnerabilidades conocidas y actividades sospechosas.
Comparar planesPreguntas frecuentes
El compromiso de la cadena de suministro de Trivy destaca la importancia de las medidas de seguridad proactivas y la supervisión de las dependencias. Manténgase alerta y asegúrese de que sus sistemas estén protegidos contra las amenazas emergentes. Puede ver todas las vulnerabilidades de go en nuestra plataforma.
Temas relacionados