CVE-2026-33634
Aquasecurity Trivy
2026-03-26
Aquasecurity Trivy contains an embedded malicious code vulnerability that could allow an attacker to gain access to everything in the CI/CD environment, including all tokens, SSH keys, cloud credentials, database passwords, and any sensitive configuration in memory.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2026-33634 представляет собой критическую брешь в безопасности сканера Trivy, связанную с наличием внедренного вредоносного кода (Supply Chain Attack). Данная уязвимость позволяет злоумышленнику выполнить произвольный код в контексте среды CI/CD.
В случае эксплуатации атакующий получает полный доступ к: * Переменным окружения и секретам (CI/CD tokens, GitHub/GitLab tokens). * Облачным учетным данным (AWS Access Keys, Azure Service Principals, GCP Service Accounts). * SSH-ключам, используемым для деплоя. * Паролям от баз данных и конфигурационным файлам. * Содержимому оперативной памяти в процессе выполнения пайплайна.
Как исправить
Основным способом устранения является полное удаление скомпрометированных версий и переход на чистую сборку, выпущенную вендором после инцидента.
- Обновите Trivy до версии 0.50.1 или выше (в зависимости от актуального патча на момент обнаружения).
Для Linux (Binary):
curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh -s -- -b /usr/local/bin v0.50.1
Для Docker-образов в CI/CD (обновите Dockerfile или пайплайн):
docker pull aquasec/trivy:0.50.1
- Проведите полную ротацию всех секретов, которые могли быть доступны в среде CI/CD, где запускались уязвимые версии Trivy. Это критически важно, так как обновление софта не аннулирует уже украденные ключи.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риск эксплуатации следующими методами:
-
Изоляция среды исполнения: Запускайте Trivy в эфемерных (одноразовых) контейнерах без доступа к чувствительным монтируемым директориям хоста (например,
/var/run/docker.sock). -
Ограничение сетевого доступа: Заблокируйте исходящий трафик для процесса Trivy на уровне сетевого экрана (Egress filtering), разрешив доступ только к доверенным реестрам и базам уязвимостей Aqua Security.
iptables -A OUTPUT -m owner --cmd-owner trivy -j REJECT
- Очистка переменных окружения: Перед запуском сканирования принудительно удаляйте чувствительные переменные из текущей сессии, если они не требуются для работы самого сканера.
unset AWS_SECRET_ACCESS_KEY GITHUB_TOKEN DB_PASSWORD
- Использование статических баз:
Переведите Trivy в режим
--skip-db-updateи--offline-scan, предварительно скачав проверенную базу уязвимостей в изолированной среде.