Компрометация Trivy: как взлом популярного DevSecOps-инструмента поставил под угрозу цепочки поставок ПО
В марте 2026 года экосистема Trivy, одного из ключевых инструментов для сканирования уязвимостей в DevSecOps, стала жертвой масштабного supply chain-инцидента. Согласно официальному заявлению Aqua Security, злоумышленник использовал скомпрометированные учетные данные для публикации вредоносного релиза Trivy v0.69.4. Атака не ограничилась одним пакетом: злоумышленник перепривязал большинство тегов `trivy-action` на GitHub к вредоносному ПО, крадущему учетные данные, и заменил теги `setup-trivy`. Позднее в Docker Hub появились скомпрометированные образы версий v0.69.5 и v0.69.6.
Этот инцидент демонстрирует критическую уязвимость: компрометация затронула не единичный артефакт, а сразу несколько официальных каналов доставки, включая GitHub Actions и Docker Hub. Для тысяч команд разработки, автоматически использующих эти инструменты в своих CI/CD-пайплайнах, это создало прямой риск внедрения вредоносного кода в производственные среды. Популярность и официальный статус инструмента, связанного с безопасностью, оказались ложной гарантией.
Случай с Trivy стал тревожным сигналом для всей индустрии DevSecOps, подчеркивая, что внешние инструменты безопасности сами могут стать вектором атаки. Инцидент вынуждает пересмотреть подходы к управлению зависимостями, ужесточить политики проверки артефактов и внедрять дополнительные механизмы контроля целостности для любых внешних компонентов, независимо от их репутации.