Kong Ingress Controller
в конце прошлого года – в прод попал образ, содержащий в себе майнер XMRig
. Таймлайн происходящего был таков:1) 28 августа 2024 года разработчики из
Kong
исправляют свои пайплайны меняя pull_request
на pull_request_target
2) 25 ноября 2024 года они получают анонимный отчет от исследователя безопасности о том, что их репозиторий подвержен атаке Pwn request. После этого мейнтейнеры провели ротацию всех секретов в репозитории и вернули триггерное событие обратно на
pull_request
. Но только для главной ветки. Так что старые неиспользуемые ветки продолжили использовать pull_request_target
, а значит были уязвимы.3) Спустя почти два месяца, а именно 23 декабря 2024 года атакующие начали разведку – они получили доступ к секретам, в том числе к персональному токену доступа
GitHub
, проэксплуатировав уязвимость в одном из репозиториев.4) Примерно через 22 часа – 24 декабря злоумышленники перешли на основной репозиторий с полученным на предудыщем шаге
access token
. Они запушили образ docker.io/kong/kubernetes-ingress-controller
на Dockerhub
с тегом 3.4
.5) 29 декабря 2024 года 4 пользователя отметили в
issue
на GitHub
, что запуск Kong Ingress Controller
приводит к аномально высокой нагрузке на ЦП.6) 2 января 2025 мейнтейнеры подтвердили, что образ был скомпрометирован, а вунтри него содержался
XMRig
.Более подробно о всей ситуации можно почитать в блоге
KIC
тут. Также было опубликовано YARA правило для обнаружения таких нагрузок.