Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub
Negli ultimi giorni è emersa una nuova minaccia di sicurezza informatica legata alla supply chain che coinvolge strumenti usati quotidianamente dagli sviluppatori e dai team DevOps. Ricercatori hanno individuato immagini Docker malevole pubblicate nel repository ufficiale checkmarx kics su Docker Hub, con tag sovrascritti rispetto a versioni esistenti e con un tag aggiuntivo non associato a un rilascio reale.
Tra i riferimenti segnalati compaiono v2.1.20 e alpine, oltre a una presunta v2.1.21. Il repository risulta poi archiviato, segnale tipico di una risposta di emergenza dopo una compromissione.
Il punto critico riguarda KICS, uno scanner per infrastructure as code spesso impiegato per analizzare file Terraform, CloudFormation e configurazioni Kubernetes. Nelle immagini compromesse il binario KICS risulta modificato per includere raccolta dati ed esfiltrazione. In pratica, durante una scansione potrebbero essere generati report completi senza filtri, cifrati e inviati a un endpoint esterno. Questo scenario aumenta il rischio di fuga di segreti come credenziali cloud, token e configurazioni sensibili presenti nei repository.
L’incidente non si limita ai container. Sono state individuate anche estensioni di Visual Studio Code collegate a tooling di sviluppo, con versioni specifiche che includono codice in grado di scaricare ed eseguire componenti remoti tramite runtime Bun. Il comportamento è stato osservato in alcune release e si basava su un URL GitHub hard coded, senza conferma utente e senza verifiche di integrità, aprendo la porta a esecuzione di codice non autorizzato.
Le estensioni impattate includono cx dev assist 1.17.0 e 1.19.0 e ast results 2.63.0 e 2.66.0. Il payload, scaricato all’attivazione, mira a sottrarre token GitHub, credenziali AWS, token Azure, database di credenziali Google Cloud, file di configurazione NPM, chiavi SSH, variabili di ambiente e file di configurazione legati a MCP. La catena di attacco prevede anche la creazione di repository pubblici per depositare i dati rubati e l’abuso di GitHub Actions per estrarre segreti CI/CD, con tecniche di pulizia per ridurre le tracce. È stato inoltre descritto un tentativo di propagazione nell’ecosistema npm ripubblicando pacchetti con payload malevolo.
Per la mitigazione è fondamentale rimuovere immediatamente immagini e componenti compromessi, ruotare tutti i segreti potenzialmente esposti, controllare workflow e repository non autorizzati, e usare solo versioni considerate sicure e riferimenti bloccati.