CIBERPLANETA_
🔴 SEVERIDAD CRÍTICA 26 Mar 2026 20:46

Alerta de Seguridad: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy (CVE-2026-33634)

Alerta de Seguridad: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy (CVE-2026-33634)

Aquasecurity Trivy presenta una vulnerabilidad de código malicioso embebido (CWE-506) que permite a atacantes acceder a tokens, claves SSH, credenciales cloud y configuraciones sensibles en entornos CI/CD. Supply-chain compromise con impacto crítico en pipelines de desarrollo.

Aquasecurity Trivy, una herramienta de código abierto para escaneo de vulnerabilidades en contenedores y artefactos de software, contiene una vulnerabilidad de código malicioso embebido (CWE-506) derivada de un compromiso en la cadena de suministro. Esta falla implica la inclusión inadvertida de código malicioso en el binario o dependencias de Trivy, lo que se activa durante su ejecución en entornos CI/CD. El exploit funciona mediante la ejecución del código embebido, que accede a la memoria del proceso para extraer datos sensibles como tokens de autenticación, claves SSH privadas, credenciales de cloud (AWS, Azure, GCP), contraseñas de bases de datos y configuraciones en memoria. El impacto potencial es severo, permitiendo a atacantes comprometer toda la infraestructura conectada, exfiltrar datos confidenciales y persistir en la red, facilitando ataques posteriores como ransomware o espionaje industrial. Como se detalla en el advisory de CISA, esta vulnerabilidad afecta múltiples productos y entornos que integran Trivy.

RCE (Remote Code Execution) a través de ejecución de código malicioso embebido en entornos CI/CD; no requiere interacción adicional más allá del uso normal de Trivy, permitiendo acceso no autorizado a memoria y credenciales.

CVEs (1)
CVE-2026-33634
  • Seguir las instrucciones del vendor en el advisory GHSA-69fq-xp46-6x23 para aplicar mitigaciones específicas, incluyendo la eliminación de versiones afectadas de Trivy.
  • Actualizar a versiones parcheadas de Trivy una vez disponibles, verificando integridad mediante hashes oficiales.
  • Implementar guías BOD 22-01 de CISA para servicios cloud, como segmentación de credenciales y monitoreo de accesos en CI/CD.
  • Si no hay mitigaciones disponibles, discontinuar el uso de Trivy y migrar a alternativas seguras como Clair o Snyk.
  • Realizar escaneos forenses en logs de CI/CD y rotar todas las credenciales expuestas potencialmente.
[INFO] CVE-2026-33634: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy  ·  [INFO] Red Menshen, vinculada a China, utiliza sigilosos implantes BPFDoor para espiar a través de redes de telecomunicaciones...  ·  [INFO] Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...  ·  [INFO] El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...  ·  [INFO] Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...  ·  [INFO] CVE-2026-33634: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy  ·  [INFO] Red Menshen, vinculada a China, utiliza sigilosos implantes BPFDoor para espiar a través de redes de telecomunicaciones...  ·  [INFO] Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...  ·  [INFO] El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...  ·  [INFO] Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...  ·