Quella che per Trivy è stata una semplice breccia, per Checkmarx e Bitwarden è diventata una catastrofe

Poco più di un mese fa abbiamo parlato dell’attacco alla supply-chain di Trivy, notissimo e diffusissimo software di rilevamento delle vulnerabilità, il cui codice ha visto inclusi commit mirati a diffondere malware ovunque questo software venisse utilizzato.

L’aggiunta del commit malevolo è stata possibile grazie al recupero di un Access Token privilegiato da parte del gruppo hacker TeamPCP, il quale ha rilevato e sfruttato un’anomalia della Continuous Integration del progetto GitHub, riuscendo a recuperare la preziosa informazione.

Una delle problematiche analizzate nel nostro articolo è stata proprio la diffusione di Trivy che ha portato moltissimi altri software ad essere indirettamente coinvolti nella problematica. Tra i nomi più importanti e utilizzati, Checkmarx, piattaforma per l’analisi statica del codice sorgente (SAST) e la gestione della sicurezza della supply chain software, e Bitwarden, gestore di password open source che consente a individui e aziende di archiviare, condividere e sincronizzare in modo sicuro credenziali di accesso e secret.

Ciò che è curioso analizzare a proposito di questi prodotti è il fatto come siano stati colpiti di riflesso. Infatti entrambi sono utilizzatori di Trivy, pur non sviluppandolo, ed il grado di integrazione di questa tecnologia ha portato inevitabilmente una serie di problemi che, sebbene siano passate ormai sei settimane, continuano a moltiplicarsi.

Se si legge questa analisi pubblicata da ARS Technica è facile capire, e farci impressionare, dal grado di profondità raggiunto da una “banale” violazione di un repository.

L’infezione e la pubblicazione del malware su Trivy è stato infatti solo l’inizio reale dei problemi, poiché il vero scopo degli attaccanti è stato sin dall’inizio cercare informazioni riservate sui sistemi compromessi ed essendo Trivy incluso in buona parte delle varie supply-chain, questo tipo di ricerca è stata fatta sostanzialmente ovunque.

L’incubo lato Checkmarx si è manifestato in più fasi. Stando alle ricostruzioni, utilizzando le versioni infette di Trivy tra il 19 e il 23 marzo il progetto si è trovato a sua volta infettato, ed a partire da quella data ha iniziato a inviare malware ai propri clienti mediante il proprio repository GitHub.

Se la storia fosse finita qui sarebbe bastato il nostro primo articolo per concluderla, ma il problema è che molto, molto peggio. È notizia recente infatti che anche il Docker Hub di Checkmarx sia risultato infetto ed abbia pubblicato immagini contenenti i pacchetti malevoli, che quindi hanno reso vulnerabili tutti i dati dei repository privati GitHub degli utenti di Checkmarx.

A tutto questo si aggiunge anche la presenza di un pacchetto malevolo su npm, chiamato @bitwarden/cli@2026.4.0 che utilizza la stessa C2 (Command & Control) del malware di Checkmarx: un’infrastruttura di server remoti utilizzata dagli attaccanti per inviare comandi al malware installato sulle macchine infette, ricevere i token e le credenziali rubati, e coordinare le fasi successive dell’attacco.

Insomma, se non è una catastrofe, poco ci manca, poiché tolto il discorso di perdita di fiducia, del furto dei dati privati e dei token, la verità è che le conseguenze a lungo termine di questa problematica sono ancora tutte da interpretare.

La lezione più importante da imparare in questa storia riguarda ciò che la breccia in Trivy ha dimostrato: gli attaccanti considerano gli strumenti di sicurezza sia come bersaglio che come vettore. È un salto di qualità non indifferente, poiché riguarda i tool che dovrebbero proteggere e preservare da problematiche di questo tipo.

Essere promotori dello Shift-Left non è più questione di attitudine, ma di sopravvivenza, e la scelta di quali modalità adottare e quali prodotti scegliere è diventata probabilmente la più critica per un’organizzazione.

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *