Trivy: Ataque robó credenciales de gestores de secretos

Fuentes: The Trivy Attack Revealed a Blind Spot in Every Secrets Manager

Un sofisticado ataque a la herramienta de análisis de vulnerabilidades Trivy, ampliamente utilizada, fue descubierto el 19 de marzo de 2026. Los atacantes inyectaron código malicioso en la versión oficial v0.69.4, permitiéndoles robar credenciales de forma silenciosa y sin dejar rastro. El ataque explotó la práctica común de almacenar claves de API como variables de entorno en tiempo de ejecución, una característica inherente a la mayoría de los gestores de secretos populares como Vault, AWS Secrets Manager, Doppler e Infisical. Estos sistemas protegen las claves en reposo, pero no durante su uso activo, momento en el que se convierten en texto plano y son accesibles a herramientas comprometidas como Trivy.

El incidente destaca una vulnerabilidad fundamental en el modelo de gestión de secretos actual: si una clave existe en texto plano en el entorno de ejecución, una herramienta comprometida puede exfiltrarla. La empresa VaultProof propone una solución alternativa basada en una arquitectura de claves divididas, donde las claves API se fragmentan en partes individuales que son inútiles por sí solas, eliminando la posibilidad de robo en caso de compromiso de una herramienta como Trivy. Este enfoque garantiza que la clave completa nunca exista en el entorno de ejecución, rompiendo el modelo de ataque y protegiendo las credenciales.