SUPPLY-CHAIN-SCHOCK! Wer KICS in seiner CI/CD-Pipeline einsetzt, hat im April einen heftigen Schreckmoment bekommen: Angreifer haben das offizielle Docker-Hub-Repository checkmarx/kics kompromittiert. Tags wie v2.1.20 und alpine wurden mit gefälschten Images überschrieben, ein neues v2.1.21-Tag mit Malware obendrauf gesetzt.
SCHOCK: Wie der Angriff genau lief
- Angreifer haben Account-Zugang zum offiziellen Checkmarx-DockerHub erhalten – wahrscheinlich über kompromittierte Maintainer-Tokens.
- Bestehende Tags wurden überschrieben (
v2.1.20,alpine) – das ist besonders fies, weil viele CI-Systeme blind das gleiche Tag pullen. - Ein zusätzliches Tag
v2.1.21wurde geschoben, um neue User abzufangen. - Die manipulierten Images enthielten ein verändertes KICS-Binary mit Daten-Exfiltration: Sie haben Repository-Zugangsdaten, Pipeline-Secrets und Cluster-Tokens nach Hause telegrafiert.
Das ist genau der Albtraum, vor dem Security-Teams seit Jahren warnen: Ein scanning tool für Cloud-Native-Security wird selbst zum Einbruchskanal. KICS ist zwar nicht XZ-Utils, aber das Spielfeld ist dasselbe.
UNGLAUBLICH: Was du JETZT tun musst
- CI-Pipelines stoppen: Wenn deine Pipeline auf
checkmarx/kicszugreift – Lauf anhalten oder Stage skippen, bis verifiziert. - Images neu pullen: Aktuelle, von Checkmarx als sauber markierte Tags ziehen. Tags
v2.1.20,v2.1.21undalpineals verbrannt behandeln. - Pinning per Digest: Wechsle in deinem CI von
checkmarx/kics:latestaufcheckmarx/kics@sha256:...mit einem geprüften Digest. So kann ein neues Tag dich nicht mehr unbemerkt erwischen. - Secrets rotieren: Wenn deine Pipelines mit Tokens für GitHub, GitLab, AWS, Azure liefen, geh davon aus, dass sie kompromittiert sind. Alles rotieren.
- Logs prüfen: Out-of-Pattern-Verbindungen aus deinem Build-Cluster zu fremden IPs in den letzten 30 Tagen sind ein Warnsignal.
EXTRA-TIPP: Supply-Chain-Härtung jenseits dieses Vorfalls
Diese Episode ist eine Mahnung. Drei Schritte, die du IMMER machen solltest:
- Image-Signaturen prüfen: Cosign / Notary / Sigstore. Build-Pipeline so konfigurieren, dass nur signierte Images akzeptiert werden.
- Private Registry mit Mirror: Kein direkter Pull aus Docker Hub in Prod-Pipelines. Eine private Harbor- oder Quay-Instanz, die kontrolliert spiegelt, ist Pflicht.
- Build-Provenance speichern: SLSA-Level 2 oder 3 ist im Open-Source-Tooling kein Hexenwerk mehr.
GEFAHR! Auch andere Tools im selben Boot
Im selben Bericht stehen außerdem manipulierte VS-Code-Erweiterungen, die ähnlich gespielt wurden. Wer also gerade durchblickt, sollte auch seine VS-Code-Plugin-Liste auf neue Versionen prüfen, alte Marketplace-Keys zurückziehen und gegebenenfalls Plugins komplett pinnen. Die Angreifer drehen aktuell mehrere Schrauben gleichzeitig.
HINTERGRUND: Supply-Chain-Angriffe sind das neue Phishing
2025 war das Jahr, in dem Supply-Chain-Angriffe von Sonderfall zu Standard wurden – XZ Utils, mehrere npm-Pakete, Browser-Extensions. 2026 setzt sich der Trend fort. Angreifer haben verstanden, dass es einfacher ist, ein verbreitetes Tool zu vergiften, als 1.000 einzelne Server zu kompromittieren. Genau deshalb sind Sicherheits-Tools, die viele Pipelines automatisiert ausführen, attraktive Ziele.
Was die Industrie daraus lernt: Trust on first use ist tot. Ohne Image-Signatur, Provenance, ein internes Mirror-System und Reproducible Builds wird kein ernsthafter CI-Stack mehr durchkommen. Auch in kleineren Setups lohnt sich der Aufwand: Eine private Harbor-Instanz mit gespiegelten Images läuft auf einem Mini-PC mit 8 GB RAM. Das ist Wochenend-Projekt-Aufwand – und schützt dich vor genau dieser Klasse von Vorfällen.
EXTRA-INFO: 5 Fakten zur Checkmarx-KICS-Kompromittierung
- Betroffen sind die Tags v2.1.20, v2.1.21 und alpine im offiziellen Docker-Hub-Repo checkmarx/kics.
- Manipulierte Binaries haben Pipeline-Secrets, Repo-Tokens und Cluster-Credentials exfiltriert.
- Checkmarx hat das Repository inzwischen bereinigt und neue, signierte Tags bereitgestellt.
- Auch zwei VS-Code-Erweiterungen aus demselben Vorfall sind in der Sicherheits-Community gemeldet.
- Empfehlung: Pipelines mit fixen Image-Digests betreiben – nicht mit gleitenden Tags.
FAZIT: Vertrauen ist ein Patch, kein Status
Docker Hub und npm sind die Hauptschlagadern moderner Software – und genau deshalb so wertvoll für Angreifer. Wer KICS einsetzt, sollte heute in den Krisen-Modus gehen: Pipeline einfrieren, Images pinnen, Secrets rotieren. Wer es nicht einsetzt, sollte sich trotzdem fragen, wie viele andere „offizielle“ Images er blind pullt. Der nächste Vorfall kommt – und dein Job ist es, ihn nicht treffen zu lassen.