Checkmarx 供应链新漏洞影响 KICS 分析工具

HackerNews 编译,转载请注明出处:

黑客入侵了 Checkmarx 公司 KICS 分析工具的 Docker 镜像、Visual Studio Code(VSCode)及 Open VSX 扩展,以从开发者环境中获取敏感数据。

KICS 即 “保持基础设施即代码安全”(Keeping Infrastructure as Code Secure)的缩写,是一款免费的开源扫描工具,可帮助开发者识别源代码、依赖项及配置文件中的安全漏洞。

该工具通常通过命令行界面(CLI)或 Docker 在本地运行,处理敏感的基础设施配置,这些配置往往包含凭证、令牌及内部架构细节。

依赖安全公司 Socket 在收到 Docker 关于恶意镜像被推送到官方 checkmarx/kics Docker Hub 仓库的警报后,对该事件展开调查。

调查显示,此次入侵不仅涉及被植入木马的 KICS Docker 镜像,还包括 VS Code 和 Open VSX 扩展,这些扩展会下载一个隐藏的 “MCP 插件” 功能,该功能旨在获取窃取机密的恶意软件。

Socket 发现,从硬编码的 GitHub 网址下载的 “MCP 插件” 功能以 mcpAddon.js 的形式引入了 “一个多阶段的凭证窃取和传播组件”。

据研究人员称,该恶意软件精准瞄准 KICS 处理的数据,包括 GitHub 令牌、云(亚马逊云服务 AWS、微软 Azure、谷歌云)凭证、npm 令牌、SSH 密钥、Claude 配置及环境变量。

随后,恶意软件对这些数据进行加密,并渗出至 audit.checkmarx [.] cx,这是一个模仿 Checkmarx 合法基础设施的域名。此外,还会自动创建公共 GitHub 仓库用于渗出数据。

需要说明的是,Docker 标签曾被临时指向恶意摘要,因此影响范围取决于镜像被提取的时间。DockerHub 上 KICS 镜像的危险时间段为协调世界时 2026 年 4 月 22 日 14 点 17 分 59 秒至 15 点 41 分 31 秒。

目前,受影响的标签已恢复到合法的镜像摘要,假的 v2.1.21 标签已被完全删除。

已下载上述内容的开发者应认为其机密信息已遭泄露,尽快更换,并从已知安全状态重建开发环境。

虽然此前引发大规模 Trivy 和 LiteLLM 供应链漏洞的 TeamPCP 黑客公开宣称对此次攻击负责,但研究人员除了基于模式的关联外,未找到足够证据来确定攻击来源。

BleepingComputer 已联系应用安全测试公司 Checkmarx 请其发表声明,但未立即得到回应。

与此同时,该公司发布了关于此次事件的安全公告,向用户保证所有恶意组件已被清除,已泄露的凭证已被撤销并更换。

该公司目前正在外部专家的协助下展开调查,并承诺在获取更多信息后及时公布。

建议受影响工具的用户阻止访问 “checkmarx.cx => 91 [.] 195 [.] 240 [.] 123” 和 “audit.checkmarx.cx => 94 [.] 154 [.] 172 [.] 43”,使用固定的安全哈希算法(SHA)值,恢复到已知安全版本,若怀疑或确认数据泄露,应及时更换机密信息和凭证。

受影响项目的最新安全版本如下:DockerHub KICS v2.1.20、Checkmarx ast – github – action v2.3.36、Checkmarx VS Code 扩展 v2.64.0,以及 Checkmarx Developer Assist 扩展 v1.18.0。

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享