开发者工具
KICS 镜像被投毒后,团队现在该查什么?先按 digest 追一遍 CI 历史
KICS 镜像被投毒后,团队现在该查什么?先按 digest 追一遍 CI 历史 Article type: tutorial Voice: operator 如果你的 CI 过去两天用过 checkmarx/kics,现在最该做的不是先重跑扫描,也不是先看 Docker Hub 页面,而是先按 digest 回查这段时间到底拉到了哪一个镜像,再决定要不要做凭证轮换和缓存清理。 短答案是:这次风险点不在 Docker 基础设施被攻破,而在攻击者拿到了合法发布凭证,用正常发布路径把恶意镜像推到了常用 tag 上。只要你的流水线在暴露窗口里拉过这些 tag,且扫描时能碰到云凭证、Terraform 变量、Kubernetes 配置或内部拓扑信息,就应该把它当成一次潜在泄露事件处理。 先澄清一个名字:本文说的 KICS,指的是 Checkmarx 开源的 IaC