Contexte
Trivy transmet des credentials d'authentification lors du scan d'images conteneur directement depuis un registre. Une faille référencée CVE-2024-35192 (GHSA-xcq4-m2r3-cmrj, CWE-522) permet à un registre contrôlé par un attaquant d'intercepter ces credentials.
Vulnérabilité
Lorsque Trivy scanne des images conteneur directement depuis un registre, il transmet les credentials d'authentification via une méthode susceptible d'interception. Un attaquant peut exploiter cette faille en :
- Mettant en place un registre conteneur malveillant.
- Amenant la cible à scanner une image hébergée sur ce registre (par exemple via une pull request référençant l'image malveillante).
Si le système cible dispose de credentials cloud valides accessibles via les chaînes de fournisseurs par défaut, ceux-ci sont exposés :
- AWS : variables d'environnement, rôles EKS/IRSA
- GCP : Application Default Credentials
- Azure : credentials d'identité managée
Impact
- Les credentials compromis pourraient permettre à l'attaquant de pousser ou récupérer des images depuis les registres légitimes de la victime (AWS ECR, GCP Artifact/Container Registry, Azure ACR).
- Seul le scan d'images directement depuis les registres est affecté — le scan d'images récupérées localement via Docker ou containerd n'est pas concerné.
Remédiation
- Mettre à jour vers Trivy v0.51.2 ou ultérieur, qui corrige la gestion des credentials.
- Restreindre le scan d'images aux registres de confiance uniquement.
- Utiliser le flag
--image-srcpour imposer le scan depuis des sources de confiance.