Appuyez sur ÉCHAP pour fermer

Cybersécurité
3 min de lecture

Trivy et LiteLLM : l’attaque supply chain qui se propage vite

Partager :

Trivy et LiteLLM : l’attaque supply chain qui se propage vite Une cyberattaque sur la supply chain visant Trivy et LiteLLM révèle les failles CI/CD et l’exfiltration de secrets. La cyberattaque supply chain Trivy met en lumière les faiblesses des pipelines CI/CD et les risques liés aux dépôts et aux secrets.

La cyberattaque supply chain Trivy met en lumière les faiblesses des pipelines CI/CD et les risques liés aux dépôts et aux secrets. Pour la deuxième fois en trois semaines, le dépôt GitHub du scanner de vulnérabilités Trivy a été compromis. Une autre application, LiteLLM, est touchée et propage des accès volés vers d'autres projets. Cet effet boule de neige rappelle l'importance d'une sécurité renforcée dans la chaîne d'approvisionnement logicielle.

Contexte et faits clés

Début mars, un bot a exploité GitHub Actions pour vider le dépôt de Trivy et a publié une extension VS Code malveillante. Trivy a ensuite publié une version 0.69.2 jugée sûre, mais trois semaines plus tard les attaques ont continué, comme le rapportent des analyses de Boost Security Labs.

« Le pirate a retrouvé l’accès à Aqua Security via un vecteur encore sous enquête … des versions empoisonnées de Trivy (v0.69.4) ont été diffusées le 19 mars 2026 », selon Boost Security Labs.

Les versions 0.69.4, 0.69.5 et 0.69.6 ont été compromises; ces versions publiées sur Docker Hub et GitHub ont été retirées ou jugées suspectes.

Sur GitHub, Aqua Security confirme que « des identifiants compromis ont été utilisés pour publier des versions malveillantes de trivy (v0.69.4), trivy-action et setup-trivy ». Le confinement du premier incident n’étant pas atomique, des jetons mis à jour ont été exfiltrés.

Impact sur le CI/CD et bonnes pratiques

Face à la situation, Trivy a durci sa posture et bloque désormais toutes les actions automatisées et tous les jetons jusqu’à rotation complète des secrets. L’objectif est d’éliminer totalement le problème et de ne plus laisser de porte ouverte.

  • Rotation des secrets : rotation rapide et continue des clés et jetons dans les dépôts et les actions GitHub.
  • Contrôles des actions CI/CD : limiter les permissions et auditer les usages des actions automatisées.
  • Vérification des jetons : mise en place d’un inventaire et de contrôles de trafic des secrets.

LiteLLM et les risques gravitant

La chaîne d’attaque s’étend à LiteLLM, qui est entraîné dans la compromission et voit ses composants remplacés ou redistribués, aggravant le risque de propagation vers d’autres projets.

Contexte, limites et ce qu’on ignore encore

L’origine exacte du vecteur Aqua Security reste en cours d’enquête, tout comme la vitesse de propagation via LiteLLM. Une clarification sur la chronologie et les mécanismes aidera à mieux préparer les défenses à venir.

« Une fois qu’un attaquant tient un credential puissant, il peut revenir plus tard et transformer l’écosystème de build et de distribution en vecteur d’attaque », rappelle Stéphane Robert.

Pour terminer

En définitive, cette affaire rappelle qu’un CI/CD doit être géré comme un système critique et que les dépendances et secrets doivent être protégés en permanence. La vigilance doit rester élevée et la rotation des secrets demeure essentielle.

Score SEO
75/100
Firefox 149 : VPN gratuit 50 Go intégré
Cybersécurité

Firefox 149 : VPN gratuit 50 Go intégré

Firefox 149 introduit un VPN gratuit de 50 Go par mois directement dans le navigateur, avec activation via compte Mozilla et paramètres intégrés.