CLOUD & INFRA

Docker รายงานเหตุการณ์โจมตี Supply Chain ของภาพ Checkmarx KICS บน Docker Hub

Docker Blog23 Apr 2026
1 min read
Key Takeaways
  • ผู้ใช้ KICS ควรตรวจสอบประวัติการดึงภาพและเปลี่ยนข้อมูลลับ (Rotate Credentials) ทันทีหากมีการใช้งานเวอร์ชันที่ได้รับผลกระทบ พร้อมแนะนำให้เปลี่ยนมาดึงภาพด้วย Digest แทน Tag เพื่อความปลอดภัย

ทำไมเรื่องนี้ถึงสำคัญ

เหตุการณ์นี้ย้ำเตือนถึงความเสี่ยงของ Supply Chain Attack ที่เกิดขึ้นผ่าน Registry ยอดนิยมอย่าง Docker Hub แม้โครงสร้างพื้นฐานของ Docker จะไม่ถูกเจาะ แต่การจัดการ Credential ที่ไม่ดีของเจ้าของซอฟต์แวร์อาจนำไปสู่ความเสียหายร้ายแรงต่อผู้ใช้งานในวงกว้างได้

Docker ได้เปิดเผยรายละเอียดเกี่ยวกับเหตุการณ์ความปลอดภัยที่เกิดขึ้นกับซอฟต์แวร์สแกนช่องโหว่ Checkmarx KICS บน Docker Hub โดยพบว่าผู้ไม่หวังดีใช้ข้อมูลประจำตัว (Publisher Credentials) ที่ถูกขโมยมาเพื่อทำการเขียนทับภาพต้นฉบับด้วยภาพที่มีมัลแวร์แฝงอยู่ (Poisoned Images) ในเวอร์ชันต่างๆ เช่น latest, v2.1.20 และเวอร์ชันบนระบบปฏิบัติการ Debian/Alpine

ภาพที่มีมัลแวร์เหล่านี้จะยังคงทำงานสแกนช่องโหว่ตามปกติ แต่จะมีการแอบส่งข้อมูลผลการสแกน (Exfiltration) ซึ่งมักประกอบด้วยข้อมูลลับ (Secrets), ข้อมูลประจำตัว และข้อมูลโครงสร้างภายในระบบคลาวด์ไปยังโครงสร้างพื้นฐานของผู้โจมตีผ่านโดเมน audit.checkmarx[.]cx โดยเหตุการณ์นี้มีลักษณะใกล้เคียงกับการโจมตี Trivy ที่เกิดขึ้นก่อนหน้านี้ ซึ่งสะท้อนให้เห็นถึงแนวโน้มการโจมตีซัพพลายเชนในปัจจุบันที่มุ่งเน้นการใช้ช่องโหว่จากการจัดการข้อมูลประจำตัวของนักพัฒนา

สรุปประเด็นหลัก

ผู้โจมตีใช้ Credential ที่ถูกขโมยเพื่ออัปโหลดภาพ KICS ที่มีมัลแวร์ไปยัง Docker Hub

ภาพที่ไม่ปลอดภัยจะแอบส่งข้อมูลความลับและโครงสร้างระบบคลาวด์ออกไปยังเซิร์ฟเวอร์ภายนอก

Docker แนะนำให้ใช้การดึงภาพแบบ Digest และตรวจสอบ Log การเชื่อมต่อเพื่อหาความผิดปกติ

นวัตกรรมและเทคโนโลยี

security

การตรวจพบและตอบสนองต่อเหตุการณ์

Docker ใช้การตรวจสอบความสอดคล้องระหว่างภาพบน Registry กับซอร์สโค้ดต้นทาง ทำให้สามารถตรวจพบและกักกันพื้นที่เก็บข้อมูลที่ผิดปกติได้ภายในเวลาอันรวดเร็ว

infrastructure

Docker Hardened Images (DHI)

แคตตาล็อกภาพที่ผ่านการตรวจสอบและลงนามโดย Docker โดยตรง ซึ่งช่วยป้องกันการโจมตีในลักษณะที่ใช้ Credential ภายนอกมาเขียนทับข้อมูลได้

Developer Impact
นักพัฒนาและทีม DevOps ที่ใช้ KICS ใน CI/CD Pipeline จำเป็นต้องตรวจสอบเวอร์ชันที่ใช้ และควรปรับเปลี่ยนนโยบายการดึงภาพจาก Registry ให้มีความเข้มงวดมากขึ้น เช่น การใช้ Image Pinning และการจำกัดสิทธิ์ของ Token
Keywords
#docker #supply chain attack #checkmarx kics #security #vulnerability scanning
Original Source

อ่านข้อมูลเพิ่มเติมจากแหล่งข่าวหลัก

Docker Blog