CIBERPLANETA_
🟠 SEVERIDAD ALTA 26 Mar 2026 20:46

Alerta de Seguridad: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy (CVE-2026-33634)

Alerta de Seguridad: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy (CVE-2026-33634)

Aquasecurity Trivy presenta una vulnerabilidad de código malicioso embebido (CWE-506) que permite a atacantes acceder a tokens, claves SSH, credenciales cloud y configuraciones sensibles en entornos CI/CD. Supply-chain compromise con impacto crítico en pipelines de desarrollo.

Aquasecurity Trivy, una herramienta de código abierto para escaneo de vulnerabilidades en contenedores y artefactos de software, contiene una vulnerabilidad de código malicioso embebido (CWE-506) derivada de un compromiso en la cadena de suministro. Esta falla implica la inclusión inadvertida de código malicioso en el binario o dependencias de Trivy, lo que se activa durante su ejecución en entornos CI/CD. El exploit funciona mediante la ejecución del código embebido, que accede a la memoria del proceso para extraer datos sensibles como tokens de autenticación, claves SSH privadas, credenciales de cloud (AWS, Azure, GCP), contraseñas de bases de datos y configuraciones en memoria. El impacto potencial es severo, permitiendo a atacantes comprometer toda la infraestructura conectada, exfiltrar datos confidenciales y persistir en la red, facilitando ataques posteriores como ransomware o espionaje industrial. Como se detalla en el advisory de CISA, esta vulnerabilidad afecta múltiples productos y entornos que integran Trivy.

RCE (Remote Code Execution) a través de ejecución de código malicioso embebido en entornos CI/CD; no requiere interacción adicional más allá del uso normal de Trivy, permitiendo acceso no autorizado a memoria y credenciales.

CVEs (1)
CVE-2026-33634
  • Seguir las instrucciones del vendor en el advisory GHSA-69fq-xp46-6x23 para aplicar mitigaciones específicas, incluyendo la eliminación de versiones afectadas de Trivy.
  • Actualizar a versiones parcheadas de Trivy una vez disponibles, verificando integridad mediante hashes oficiales.
  • Implementar guías BOD 22-01 de CISA para servicios cloud, como segmentación de credenciales y monitoreo de accesos en CI/CD.
  • Si no hay mitigaciones disponibles, discontinuar el uso de Trivy y migrar a alternativas seguras como Clair o Snyk.
  • Realizar escaneos forenses en logs de CI/CD y rotar todas las credenciales expuestas potencialmente.
[INFO] CVE-2026-42208: Inyección SQL en BerriAI LiteLLM y sus Riesgos de Seguridad  ·  [INFO] CVE-2026-6973: Vulnerabilidad Crítica en Ivanti EPMM Permite Ejecución Remota de Código  ·  [INFO] CVE-2026-0300: Vulnerabilidad Crítica en PAN-OS de Palo Alto Networks Explotada  ·  [INFO] CVE-2026-31431: Vulnerabilidad de Escalada de Privilegios en Linux Kernel  ·  [INFO] CVE-2026-41940: Vulnerabilidad Crítica de Bypass de Autenticación en cPanel & WHM y WP2  ·  [INFO] CVE-2026-42208: Inyección SQL en BerriAI LiteLLM y sus Riesgos de Seguridad  ·  [INFO] CVE-2026-6973: Vulnerabilidad Crítica en Ivanti EPMM Permite Ejecución Remota de Código  ·  [INFO] CVE-2026-0300: Vulnerabilidad Crítica en PAN-OS de Palo Alto Networks Explotada  ·  [INFO] CVE-2026-31431: Vulnerabilidad de Escalada de Privilegios en Linux Kernel  ·  [INFO] CVE-2026-41940: Vulnerabilidad Crítica de Bypass de Autenticación en cPanel & WHM y WP2  ·