大数跨境

Checkmarx KICS 供应链安全事件通报

Checkmarx KICS 供应链安全事件通报 安世加
2026-04-23
15
导读:Docker 镜像被篡改:攻击者投毒 KICS 工具,窃取开发者云凭证

Checkmarx KICS供应链安全事件通报

事件概述

安全研究团队近日披露一起涉及Checkmarx KICS(Keeping Infrastructure as Code Secure)的供应链安全事件。KICS作为基础设施即代码(IaC)安全扫描的开源工具,广泛应用于DevOps与安全团队检测Terraform、Kubernetes及CloudFormation等配置风险。

技术分析显示,Checkmarx官方Docker Hub镜像及VS Code扩展在特定时间窗口内出现异常版本覆盖,存在被篡改风险,可能危及开发者环境安全。

受影响范围

Docker镜像

官方Docker Hub多个标签存在异常版本覆盖,包括alpine、debian、latest、v2.1.20、v2.1.21及其Debian变体标签。

VS Code扩展

部分版本(如1.17.0、1.19.0)被检测出异常行为特征。

风险行为分析

IaC扫描结果外传风险

异常版本可能窃取扫描结果,导致云服务API Key(AWS/Azure/GCP)、Kubernetes集群配置、数据库连接信息及CI/CD访问令牌等敏感凭证泄露。

开发者环境凭证风险

被篡改的VS Code扩展可访问GitHub访问令牌、云服务凭证、包管理器令牌、SSH私钥及环境变量等关键数据。

供应链横向扩散风险

凭证窃取后,攻击者可能渗透企业代码仓库、篡改CI/CD流程、发布恶意依赖包或入侵云生产环境,形成供应链攻击链式反应。

影响评估

  • 属供应链级安全事件,影响范围取决于用户使用时段
  • 无证据表明所有用户已被入侵,但存在高风险使用历史
  • 安全社区建议按高风险事件处置

安全建议

凭证轮换

立即轮换以下凭证:

  • 代码托管平台令牌(GitHub/GitLab)
  • 云服务访问密钥(AWS/Azure/GCP)
  • 包管理器及容器仓库令牌
  • SSH私钥与CI/CD环境变量密钥

异常行为检查

需重点审查:

  • 代码仓库异常公开记录
  • CI/CD流水线配置变更
  • 云资源调用异常日志
  • 容器及Kubernetes配置完整性

清理与版本回滚

  • 停用可疑KICS镜像标签
  • 回滚至官方可信版本
  • 重新拉取并校验镜像哈希值

开发环境审计

  • 执行本地环境安全扫描
  • 审计VS Code扩展列表
  • 检查Shell历史及凭证存储

事件总结

此次事件凸显供应链安全已成为现代DevOps环境的核心攻击面。攻击者正通过污染工具链实现对企业核心资产的间接控制,建议使用IaC与云原生技术栈的团队将"工具可信性验证"提升至与"代码安全"同等优先级。

来源:Socket安全研究团队/Cyber Kendra

【声明】内容源于网络
0
0
安世加
各类跨境出海行业相关资讯
内容 2890
粉丝 0
安世加 各类跨境出海行业相关资讯
总阅读13.5k
粉丝0
内容2.9k