Złośliwe obrazy Docker KICS i rozszerzenia VS Code naruszyły łańcuch dostaw Checkmarx - Security Bez Tabu

Złośliwe obrazy Docker KICS i rozszerzenia VS Code naruszyły łańcuch dostaw Checkmarx

Cybersecurity news

Wprowadzenie do problemu / definicja

Ataki na łańcuch dostaw oprogramowania należą dziś do najgroźniejszych zagrożeń dla środowisk deweloperskich i procesów DevSecOps. W opisywanym incydencie celem stały się narzędzia powiązane z Checkmarx, w tym projekt KICS oraz wybrane rozszerzenia dla Visual Studio Code, co mogło doprowadzić do uruchamiania złośliwie zmodyfikowanych komponentów w zaufanych procesach skanowania i codziennej pracy programistów.

Problem był szczególnie istotny, ponieważ kompromitacja dotknęła oficjalnych kanałów dystrybucji. W praktyce oznacza to, że organizacje mogły pobierać i uruchamiać artefakty wyglądające na legalne, mimo że zawierały one funkcje zbierania danych lub mechanizmy pobierania dodatkowego kodu.

W skrócie

  • W oficjalnym repozytorium checkmarx/kics na Docker Hub wykryto złośliwe obrazy.
  • Nadpisane miały zostać istniejące tagi, w tym v2.1.20 i alpine, a także pojawił się nieautoryzowany tag v2.1.21.
  • Zmodyfikowany komponent KICS miał generować raporty skanowania, szyfrować je i przesyłać do zewnętrznego punktu końcowego.
  • Wybrane wersje rozszerzeń Checkmarx dla VS Code zawierały logikę umożliwiającą pobranie i uruchomienie dodatkowego kodu bez właściwej weryfikacji integralności.
  • Incydent wpisuje się w szerszy wzorzec ataków supply chain wymierzonych w narzędzia deweloperskie i bezpieczeństwa.

Kontekst / historia

KICS to narzędzie klasy Infrastructure as Code Security, wykorzystywane do analizy konfiguracji takich jak Terraform, CloudFormation czy manifesty Kubernetes. Ze względu na swoją rolę bywa uruchamiane w pipeline’ach CI/CD, lokalnych środowiskach deweloperskich oraz procesach walidacji zmian infrastrukturalnych, przez co często ma dostęp do bardzo wrażliwych danych.

Według ustaleń dotyczących incydentu z kwietnia 2026 roku kompromitacja nie ograniczała się wyłącznie do jednego obrazu kontenera. Z dostępnych analiz wynika, że problem objął również kanały dystrybucji powiązane z rozszerzeniami deweloperskimi Checkmarx, co sugeruje szerszą operację wymierzoną w ekosystem narzędzi używanych przez zespoły programistyczne.

Znaczenie tego zdarzenia zwiększa fakt, że ofiarą padły rozwiązania związane z bezpieczeństwem aplikacji i infrastruktury. To klasyczny przykład sytuacji, w której atakujący wykorzystują wysoki poziom zaufania do narzędzi ochronnych, aby uzyskać dostęp do danych, procesów i środowisk o podwyższonej wartości.

Analiza techniczna

Jednym z najpoważniejszych aspektów incydentu było nadpisanie istniejących tagów obrazów kontenerowych. Dla wielu organizacji oznacza to realne ryzyko, ponieważ pipeline’y CI/CD często odwołują się do obrazów po tagu, a nie po niezmiennym identyfikatorze digest. W rezultacie ten sam zapis konfiguracji mógł prowadzić do pobrania innego, już zmodyfikowanego artefaktu.

Analiza złośliwego obrazu wskazywała, że binarny komponent KICS został zmodyfikowany w taki sposób, aby po zakończeniu skanowania przygotowywać raport, szyfrować go i wysyłać poza środowisko ofiary. Takie raporty mogą zawierać nazwy zasobów, fragmenty konfiguracji, adresy usług, informacje o architekturze środowiska, identyfikatory kont chmurowych, a nawet omyłkowo pozostawione sekrety.

Druga część incydentu dotyczyła rozszerzeń dla Visual Studio Code. W wybranych wersjach wykryto logikę pozwalającą na pobranie zewnętrznego kodu JavaScript i uruchomienie go za pomocą środowiska Bun bez potwierdzenia użytkownika i bez kontroli integralności. Taki model działania odpowiada schematowi stagera, w którym początkowy artefakt zawiera jedynie mechanizm ładowania właściwego ładunku z zewnętrznego źródła.

Z perspektywy napastnika rozwiązanie to ma kilka zalet. Ogranicza ilość jawnie złośliwego kodu w publikowanym artefakcie, umożliwia późniejszą zmianę finalnego ładunku i utrudnia wykrycie podczas analizy statycznej. W środowisku IDE może to skutkować odczytem plików roboczych, kradzieżą tokenów, modyfikacją projektów oraz wykonywaniem poleceń systemowych z uprawnieniami użytkownika.

Konsekwencje / ryzyko

Ryzyko należy rozpatrywać zarówno w kontekście wycieku danych, jak i naruszenia integralności procesu wytwarzania oprogramowania. W przypadku skażonych obrazów KICS zagrożone są przede wszystkim organizacje, które używały tych artefaktów do skanowania plików IaC i przechowywały w nich lub w ich otoczeniu informacje poufne.

Potencjalnie narażone mogły być między innymi klucze API, tokeny CI/CD, poświadczenia do rejestrów kontenerów, dane dostępowe do chmury oraz inne sekrety techniczne. Ujawnienie takich informacji może prowadzić do dalszych etapów ataku, w tym przejęcia środowisk testowych, produkcyjnych lub repozytoriów kodu.

W przypadku rozszerzeń VS Code konsekwencje mogą być jeszcze poważniejsze, ponieważ punkt wejścia znajduje się bezpośrednio na stacji roboczej programisty. Kompromitacja dodatku może umożliwić przejęcie lokalnej sesji roboczej, odczyt kodu źródłowego, dostęp do repozytoriów, kradzież sekretów deweloperskich oraz ruch boczny do innych systemów firmowych.

Dodatkowym problemem jest trudność wykrycia tego rodzaju nadużyć. Jeżeli organizacja nie prowadzi ewidencji digestów obrazów, nie wymusza walidacji integralności i nie monitoruje zachowania narzędzi bezpieczeństwa, naruszenie może przez długi czas pozostać niezauważone.

Rekomendacje

Organizacje korzystające z KICS oraz rozszerzeń Checkmarx powinny niezwłocznie przeprowadzić przegląd użycia artefaktów z okresu objętego incydentem. Szczególną uwagę należy zwrócić na obrazy pobierane po tagach v2.1.20, alpine oraz nieautoryzowanym v2.1.21, a także na wskazane wersje dodatków dla VS Code.

  • Zidentyfikować wszystkie pipeline’y CI/CD i hosty deweloperskie korzystające z KICS oraz rozszerzeń Checkmarx.
  • Ustalić digesty pobranych obrazów i porównać je z wersjami uznanymi za zaufane.
  • Usunąć i ponownie wdrożyć artefakty pochodzące z podejrzanych wersji.
  • Potraktować sekrety dostępne podczas skanowania lub działania rozszerzenia jako potencjalnie ujawnione.
  • Przeprowadzić rotację tokenów, kluczy API, poświadczeń chmurowych i innych danych dostępowych.
  • Przeanalizować logi ruchu sieciowego z runnerów CI/CD oraz stacji roboczych deweloperów.
  • Sprawdzić historię nietypowych pobrań, uruchomień procesów potomnych i egzekucji kodu JavaScript lub Bun.
  • Wdrożyć pinowanie obrazów po digestach zamiast po tagach.
  • Stosować podpisywanie artefaktów, walidację integralności i polityki dopuszczania wyłącznie zaufanych źródeł.
  • Ograniczyć instalację rozszerzeń IDE do zatwierdzonej listy oraz monitorować ich aktualizacje.

Z perspektywy strategicznej incydent potwierdza, że również narzędzia bezpieczeństwa muszą być objęte ścisłym modelem zaufania. Konieczne są kontrola pochodzenia artefaktów, minimalizacja uprawnień, separacja środowisk oraz lepsza obserwowalność działań wykonywanych przez skanery, pluginy i integracje CI/CD.

Podsumowanie

Kompromitacja obrazów Docker KICS i wybranych rozszerzeń VS Code pokazuje, jak skuteczne są ataki na łańcuch dostaw wymierzone w zaufane narzędzia deweloperskie. Nadpisywanie oficjalnych tagów oraz osadzanie mechanizmów pobierania zdalnego kodu to techniki, które pozwalają napastnikom ukryć złośliwe działania wewnątrz legalnych kanałów dystrybucji.

Dla zespołów bezpieczeństwa kluczowe jest dziś nie tylko usunięcie skażonych komponentów, ale również pełna ocena ekspozycji sekretów, weryfikacja integralności pipeline’ów oraz wdrożenie twardszych mechanizmów kontroli artefaktów. Każde użycie tych narzędzi w okresie objętym incydentem powinno być traktowane jako potencjalne naruszenie i analizowane zgodnie z procedurami reagowania na incydenty supply chain.

Źródła

  1. The Hacker News — https://thehackernews.com/2026/04/malicious-kics-docker-images-and-vs.html
  2. Socket — Malicious Checkmarx Artifacts Found in Official KICS Docker Repository and Code Extensions — https://socket.dev/blog/checkmarx-supply-chain-compromise
  3. Checkmarx — Checkmarx Security Update — https://checkmarx.com/blog/checkmarx-security-update/
  4. SecurityWeek — From Trivy to Broad OSS Compromise: TeamPCP Hits Docker Hub, VS Code, PyPI — https://www.securityweek.com/from-trivy-to-broad-oss-compromise-teampcp-hits-docker-hub-vs-code-pypi/
  5. Cyber Kendra — Hackers Poisoned Official Checkmarx KICS Docker Images to Steal Infrastructure Secrets — https://www.cyberkendra.com/2026/04/hackers-poisoned-official-checkmarx.html