Egy hátsó ajtót észleltek az XZ segédprogramban, amely számos Linux disztribúciót érint

hátsó ajtó

A hátsó ajtó hatással van a Linuxra

Nemrégiben a hír ezt megszakította egy hátsó ajtót azonosítottak az XZ Utils csomagban amely lehetővé teszi a támadókat a feldolgozott adatok lehallgatása és módosítása a liblzma könyvtárhoz kapcsolódó alkalmazások által. A fő sérülékenység (már katalogizálva a CVE-2024-3094 alatt) Az OpenSSH szerveren található, amely egyes disztribúciókban a libsystemd könyvtárat használja, ami viszont a liblzmától függ. Az sshd és a liblzma sebezhető verziójának összekapcsolásával a támadók hitelesítés nélkül hozzáférhetnek az SSH-kiszolgálóhoz.

A felfedezés a hátsó ajtóból az XZ Utils projektben olyan problémák észlelése után következett be, mint például a túlzott CPU-fogyasztás és a valgrind által generált hibák, amikor SSH-n keresztül csatlakozik Debian sid alapú rendszerekhez. Ezek a kérdések mélyebb vizsgálathoz vezettek, amely feltárta a hátsó ajtó jelenlétét.

Az állítólagos A Backdoor szerzője, Jia Tan aktív és elismert fejlesztő volt az xz projektben, több éven át „társfenntartó” státusszal, és jelentős mértékben hozzájárult több változat kifejlesztéséhez. Az xz projekten kívül más kapcsolódó csomagokhoz is hozzájárult, mint például az xz-java és az xz-embedded. Nemrég bekerült a Linux kernelben használt XZ Embedded projekt karbantartói közé is.

A rosszindulatú változást az xz 5.6.0 verzióval kapcsolatos problémák, például a hátsó ajtót is magában foglaló problémák, például lassulások és sshd összeomlások miatti panaszok fedezték fel. A következő verzió, az xz 5.6.1, Jia Tan által készített változtatásokat tartalmazott válaszul ezekre a panaszokra, ami valószínűleg egy módja volt a hátsó ajtó jelenlétének elfedésének.

Továbbá megemlítik, hogy Jia Tan inkompatibilis változtatásokat hajtott végre a „-fsanitize=address” ellenőrzési móddal tavaly, amely lakkoriban a fuzz tesztelés letiltásához vezetett. Ezek a részletek arra utalnak, hogy a backdoor bevezetése tervezett és rejtett akció volt a projekt fejlesztésén belül, ami ismeretlen számú felhasználót és XZ Utils-t használó projektet veszélyeztethetett.

Bár ez A biztonsági rés a Linux kernelen és a Glibc C könyvtáron alapuló x86_64 rendszereket érinti amely tartalmazza az sshd-t a libsystemd-vel az sd_notify mechanizmus támogatására, Számos tényező mérsékelte a hatást. Például a liblzma hátsó ajtóval rendelkező verziója nem szerepelt a nagy disztribúciók stabil kiadásaiban, és egyes disztribúciók, például az Arch Linux és a Gentoo az xz sebezhető verzióját használták, de bizonyos konfigurációk miatt nem érzékenyek a támadásokra.

Megemlítik, hogy a backdoor aktiválása a build-to-host.m4 fájl m4 makróiban volt elrejtve. fordítás során használják, lehetővé téve a rosszindulatú kód beillesztését a liblzma könyvtárba. Ez a rosszindulatú kód módosította a könyvtár egyes funkcióinak működési logikáját, megkönnyítve az SSH-kiszolgálóhoz való jogosulatlan hozzáférést az érintett rendszereken.

A hátsó ajtó megvalósításának folyamata az XZ Utils csomagban Számos lépést és technikát tartalmazott jelenlétének és aktiválásának elrejtésére. A fordítás során m4 makrókat használtak a build-to-host.m4 fájlban a rosszindulatú kód bejuttatására a liblzma könyvtárba. Ezek a makrók jelen voltak a kiadási tar fájlokban, de nem a Git-lerakatban, és hozzáadták őket a .gitignore fájlhoz. Ezenkívül rosszindulatú tesztfájlok is szerepeltek a tárban, ami a kiadás generálási folyamatához való privilegizált hozzáférésre utal.

A hátsó ajtót a /usr/sbin/sshd parancs végrehajtásával aktiváltuk és hibakeresés nélküli vagy éles környezetben volt elrejtve, elkerülve az észlelést a normál terminálokon. Az RSA_public_decrypt függvényt az sshd hitelesítési folyamat megkerülésére hamisították, lehetővé téve a támadók számára, hogy jogosulatlan hozzáférést kapjanak az SSH-kiszolgálóhoz.

A hátsó ajtó jelenlétének további elrejtése érdekében az észlelés elleni védelmi mechanizmusokat beépítették, és a végrehajtást hibakeresési környezetekben ellenőrizték. Mindez azt mutatja, hogy a hátsó ajtóért felelős személyek fejlett szintű tervezési és műszaki ismeretei vannak az észlelés elkerülése és az érintett rendszerek elleni sikeres támadások végrehajtása érdekében.

Ha többet szeretne megtudni róla, tájékozódhat a részletekről A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.