新 Checkmarx 供应链泄露影响 KICS 分析工具

发布: (2026年4月24日 GMT+8 00:05)
4 分钟阅读

Source: Bleeping Computer

概述

黑客入侵了 Docker 镜像、VS Code 和 Open VSX 扩展,针对 Checkmarx KICS 分析工具,以窃取开发者环境中的敏感数据。

KICS(Keeping Infrastructure as Code Secure)是一款免费、开源的扫描器,帮助开发者识别源代码、依赖项和配置文件中的安全漏洞。该工具通常通过 CLI 或 Docker 本地运行,并处理常包含凭证、令牌以及内部架构细节的敏感基础设施配置。

调查

依赖安全公司 Socket 在收到 Docker 关于官方 checkmarx/kics Docker Hub 仓库推送恶意镜像的警报后,对事件进行了调查。

此次妥协不仅限于被植入特洛伊木马的 KICS Docker 镜像,还波及 VS Code 和 Open VSX 扩展,这些扩展下载了一个隐藏的 “MCP addon” 功能,用于获取窃取机密的恶意软件。该插件从硬编码的 GitHub URL 中以 mcpAddon.js 的形式获取,是一个多阶段的凭证窃取和传播组件。

目标数据

恶意软件针对 KICS 处理的数据,包括:

  • GitHub 令牌
  • 云凭证(AWS、Azure、Google Cloud)
  • npm 令牌
  • SSH 密钥
  • Claude 配置
  • 环境变量

被窃取的数据会被加密后外传至 audit.checkmarx.cx,该域名冒充合法的 Checkmarx 基础设施。公共 GitHub 仓库会被自动创建用于数据外泄。


自动创建的 GitHub 仓库
Source: Socket

影响

Docker 标签曾短暂指向恶意摘要。Docker Hub KICS 镜像的危险时间窗口为:

  • 2026‑04‑22 14:17:59 UTC2026‑04‑22 15:41:31 UTC

受影响的标签已恢复为其合法的镜像摘要,且伪造的 v2.1.21 标签已被彻底删除。

下载了受损制品的开发者应假设其密钥已泄露,立即进行轮换,并从已知的安全基线重新构建环境。

归属

此次攻击由 TeamPCP 黑客公开声称,他们此前曾对 TrivyLiteLLM 项目进行供应链妥协。然而,研究人员未能找到超出基于模式的关联的充分证据,无法自信地将此事件归因于他们。

来自 Checkmarx 的回应

BleepingComputer 已联系 Checkmarx 以获取声明;目前尚未立即获得评论。Checkmarx 已发布一篇关于该事件的安全公告,确保所有恶意制品已被删除,泄露的凭证已被撤销并重新生成。公司正与外部专家一起进行调查,并将在有进一步信息时提供。

缓解建议

  • 阻止对 checkmarx.cx91.195.240.123audit.checkmarx.cx94.154.172.43 的访问。
  • 对 Docker 镜像和扩展使用固定的 SHA 摘要。
  • 回退到已知安全的版本(见下文)。
  • 如果怀疑或确认泄露,轮换所有密钥和凭证。

安全版本

  • Docker Hub KICS v2.1.20
  • Checkmarx ast-github-action v2.3.36
  • Checkmarx VS Code 扩展 v2.64.0
  • Checkmarx Developer Assist 扩展 v1.18.0

Advertisement

0 浏览
Back to Blog

相关文章

阅读更多 »