Trivy et LiteLLM : l’attaque supply chain qui se propage vite Une cyberattaque sur la supply chain visant Trivy et LiteLLM révèle les failles CI/CD et l’exfiltration de secrets. La cyberattaque supply chain Trivy met en lumière les faiblesses des pipelines CI/CD et les risques liés aux dépôts et aux secrets.
La cyberattaque supply chain Trivy met en lumière les faiblesses des pipelines CI/CD et les risques liés aux dépôts et aux secrets. Pour la deuxième fois en trois semaines, le dépôt GitHub du scanner de vulnérabilités Trivy a été compromis. Une autre application, LiteLLM, est touchée et propage des accès volés vers d'autres projets. Cet effet boule de neige rappelle l'importance d'une sécurité renforcée dans la chaîne d'approvisionnement logicielle.
Contexte et faits clés
Début mars, un bot a exploité GitHub Actions pour vider le dépôt de Trivy et a publié une extension VS Code malveillante. Trivy a ensuite publié une version 0.69.2 jugée sûre, mais trois semaines plus tard les attaques ont continué, comme le rapportent des analyses de Boost Security Labs.
« Le pirate a retrouvé l’accès à Aqua Security via un vecteur encore sous enquête … des versions empoisonnées de Trivy (v0.69.4) ont été diffusées le 19 mars 2026 », selon Boost Security Labs.
Les versions 0.69.4, 0.69.5 et 0.69.6 ont été compromises; ces versions publiées sur Docker Hub et GitHub ont été retirées ou jugées suspectes.
Sur GitHub, Aqua Security confirme que « des identifiants compromis ont été utilisés pour publier des versions malveillantes de trivy (v0.69.4), trivy-action et setup-trivy ». Le confinement du premier incident n’étant pas atomique, des jetons mis à jour ont été exfiltrés.
Impact sur le CI/CD et bonnes pratiques
Face à la situation, Trivy a durci sa posture et bloque désormais toutes les actions automatisées et tous les jetons jusqu’à rotation complète des secrets. L’objectif est d’éliminer totalement le problème et de ne plus laisser de porte ouverte.
- Rotation des secrets : rotation rapide et continue des clés et jetons dans les dépôts et les actions GitHub.
- Contrôles des actions CI/CD : limiter les permissions et auditer les usages des actions automatisées.
- Vérification des jetons : mise en place d’un inventaire et de contrôles de trafic des secrets.
LiteLLM et les risques gravitant
La chaîne d’attaque s’étend à LiteLLM, qui est entraîné dans la compromission et voit ses composants remplacés ou redistribués, aggravant le risque de propagation vers d’autres projets.
Contexte, limites et ce qu’on ignore encore
L’origine exacte du vecteur Aqua Security reste en cours d’enquête, tout comme la vitesse de propagation via LiteLLM. Une clarification sur la chronologie et les mécanismes aidera à mieux préparer les défenses à venir.
« Une fois qu’un attaquant tient un credential puissant, il peut revenir plus tard et transformer l’écosystème de build et de distribution en vecteur d’attaque », rappelle Stéphane Robert.
Pour terminer
En définitive, cette affaire rappelle qu’un CI/CD doit être géré comme un système critique et que les dépendances et secrets doivent être protégés en permanence. La vigilance doit rester élevée et la rotation des secrets demeure essentielle.