TeamPCP Supply Chain Campaign: Update 001 - Checkmarx Scope Wider Than Reported, CISA KEV Entry, and Detection Tools Available, (Thu, Mar 26th)

1 minute de lecture

Mis à jour :

Analyse de la campagne de supply chain TeamPCP : Extension des compromissions et outils de détection

La campagne « TeamPCP » continue de cibler systématiquement les outils de sécurité, avec de nouvelles révélations sur l’ampleur des compromissions et l’ajout de vulnérabilités critiques au catalogue CISA KEV.

Points clés :

  • Checkmarx ast-github-action : Contrairement aux rapports initiaux, les 91 versions (tags) de l’outil ont été compromises. Chaque version a été individuellement corrompue pour dérober des identifiants.
  • LiteLLM : Bien que la quarantaine sur PyPI soit levée, l’éditeur a gelé toute nouvelle version. La version v1.82.6.rc.2 est la dernière considérée comme sûre.
  • Stratégie de l’attaquant : TeamPCP cible délibérément les outils de sécurité (Trivy, KICS, Checkmarx) pour maximiser l’impact sur les chaînes d’approvisionnement logicielles.

Vulnérabilités et menaces :

  • CVE-2026-33634 (CVSS 9.4) : Ajoutée au catalogue KEV de la CISA. Activement exploitée, elle nécessite une remédiation urgente.
  • Compromission d’identifiants : Toute utilisation des outils infectés (Checkmarx ast-github-action entre le 23 mars, 12:58 et 19:16 UTC, ou LiteLLM versions 1.82.7/1.82.8) doit être traitée comme une fuite de secrets.

Recommandations :

  1. Audit CI/CD : Rechercher toute exécution de checkmarx/ast-github-action durant la fenêtre de compromission du 23 mars. Révoquer et renouveler immédiatement tous les secrets accessibles par ces workflows.
  2. Mise à jour des outils :
    • Trivy : Utiliser la version ≥ v0.69.2 (binaire) ou v0.35.0 (action).
    • Checkmarx : Migrer vers la version v2.3.33.
  3. Détection : Utiliser les outils communautaires disponibles pour scanner les environnements :
  4. Gestion des secrets : Considérer comme compromis tout identifiant ou jeton ayant transité par les systèmes où les versions infectées de LiteLLM ont été installées.

Source