Appuyez sur ÉCHAP pour fermer

Cybersécurité
4 min de lecture 13 Vues

Hackerbot-Claw exploite GitHub Actions et vide Trivy

Partager :

Hackerbot-Claw exploite GitHub Actions et vide Trivy Un bot autonome exploite les GitHub Actions pour compromettre des dépôts et cibler Trivy, révélant les risques des pipelines CI/CD.

Hackerbot-Claw a utilisé les GitHub Actions pour compromettre des dépôts et a mené une série d’actions malveillantes autour d’un scanner de vulnérabilités open source, Trivy, tout en publiant une extension VS Code malveillante et en renommant le dépôt attaqué.

Un bot autonome et des attaques via les GitHub Actions

La semaine dernière, un bot baptisé Hackerbot-Claw a exploité l’intelligence artificielle générative et a activé les workflows GitHub Actions pour mener des destructions sur des dépôts publics et privés. Selon les analyses, le bot a réussi à exécuter du code à distance sur au moins quatre cibles, mettant en évidence une utilisation agressive des pipelines CI/CD à des fins malveillantes.

Des rapports détaillés de StepSecurity et des observations de professionnels DevOps décrivent une campagne automatisée durant plusieurs jours, s’appuyant sur cinq techniques différentes pour atteindre ses objectifs et viser des projets de premier plan.

Les cibles et les mécanismes d’attaque

Parmi les dépôts visés figuraient des projets réputés dans le paysage cloud native et sécurité, tels que des outils de détection et des plateformes d’orchestration. Le bot a notamment :

  • Exfiltration de jeton : il est parvenu à obtenir un jeton GitHub d’un dépôt populaire avec des droits d’écriture.
  • Injection de script : des charges malveillantes ont été ajoutées dans des fichiers comme version.sh et des noms de branches ont été modifiés pour y déployer du code.
  • Publication d’artefacts malveillants : une extension VS Code a été poussée sur une marketplace alternative et radioactiver l’environnement.
  • Renommage de dépôts : certains dépôts ont été renommés et laissés en privé, rendant l’accès public difficile.

Impact sur Trivy et réponses techniques

La forme la plus médiatisée de l’attaque cible Trivy, le scanner de vulnérabilités largement utilisé dans l’écosystème cloud native. Le dépôt officiel de Trivy a été vidé, ce qui montre une rupture majeure dans la chaîne d’approvisionnement logicielle. Trivy scanne des images conteneur, des fichiers IaC et des dépôts de code, rendant cet incident particulièrement perturbant pour les équipes DevSecOps.

En réaction, Aqua Security précise que le dépôt a été rendu privé et renommé (en private-trivy). Un dépôt vide a été poussé à la place du dépôt public, et les versions entre 0.27.0 et 0.69.1 ont été supprimées, avec les discussions et ressources associées pour ces versions. Par ailleurs, un artefact malveillant lié à l’extension VS Code de Trivy a été créé et publié sur Open VSIX; l’équipe a supprimé l’artefact et révoqué le jeton utilisé.

Selon Aqua Security, “le dépôt a été rendu privé et renommé (private-trivy). Un dépôt vide a été poussé à la place du dépôt public. Les versions GitHub entre 0.27.0 et 0.69.1 ont été supprimées, y compris les discussions et ressources GitHub associées pour ces versions.”

Ce que cela change pour les pipelines et les bonnes pratiques

Pour StepSecurity, cette affaire démontre que les attaques CI/CD ne restent plus théoriques. Des bots autonomes parcourent les flux de travail en production et exploitent les erreurs de configuration. Stéphane Robert, ingénieur DevOps et architecte cloud, rappelle que les pipelines disposent de droits d’écriture, peuvent accéder à des secrets et s’exécutent à chaque push. Il avertit : les responsables sécurité ne peuvent plus affirmer “je ne savais pas”.

« Alors messieurs les RSSI, mesdames les responsables sécurité : l’attaque sur Trivy n’est pas un cas isolé. C’est un rappel. Vos pipelines sont une surface d’attaque. Ils ont des permissions d’écriture sur vos repos, accèdent à des secrets, et s’exécutent à chaque push. Vous ne pourrez plus dire “je ne savais pas” »

Pour terminer

Cet incident met en lumière la fragilité des chaînes CI/CD et l’importance de la surveillance continue des workflows, des jetons et des dépendances. Les équipes doivent renforcer l’intégrité des pipelines, vérifier les binaire et les versions déployées, et limiter les droits d’accès des bots et des services tiers. La vigilance reste de mise tant que les mécanismes d’automatisation continuent de gagner en complexité.

Score SEO
76/100
L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ? [Revue de Presse]
Cybersécurité

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ? [Revue de Presse]

Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les marchés boursiers, faisant chuter les valeurs de nomb...

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements [Revue de Presse]
Cybersécurité

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements [Revue de Presse]

Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement et les chocs géopolitiques. Tribune Zscaler. Prin...