He havaitsivat XZ-apuohjelmassa takaoven, joka vaikuttaa useisiin Linux-distroihin

takaoven

Takaovi vaikuttaa Linuxiin

Äskettäin uutiset rikkoivat sen takaovi on tunnistettu XZ Utils -paketissa joka sallii hyökkääjien siepata ja muokata käsiteltyjä tietoja liblzma-kirjastoon liittyvillä sovelluksilla. Päähaavoittuvuus (jo luetteloitu nimellä CVE-2024-3094) Se sijaitsee OpenSSH-palvelimella, joka joissakin jakeluissa käyttää libsystemd-kirjastoa, joka puolestaan ​​riippuu liblzmasta. Linkittämällä sshd:n haavoittuvaan liblzma-versioon hyökkääjät voivat käyttää SSH-palvelinta ilman todennusta.

Löytö takaovesta XZ Utils -projektissa tapahtui ongelmien, kuten liiallisen suorittimen kulutuksen, havaitsemisen jälkeen ja valgrindin luomat virheet muodostaessaan yhteyden Debian sid -pohjaisiin järjestelmiin SSH:n kautta. Nämä ongelmat johtivat syvempään tutkimukseen, joka paljasti takaoven olemassaolon.

väitetty Takaoven kirjailija Jia Tan oli aktiivinen ja arvostettu kehittäjä xz-projektissa, "yhteisylläpitäjä"-status useiden vuosien ajan ja merkittävä panos useiden versioiden kehittämiseen. Xz-projektin lisäksi hän osallistui myös muihin aiheeseen liittyviin paketeihin, kuten xz-java ja xz-embedded. Se sisällytettiin jopa äskettäin Linux-ytimessä käytetyn XZ Embedded -projektin ylläpitäjiin.

Haitallinen muutos havaittiin sen jälkeen, kun xz 5.6.0 -versioon, joka sisälsi takaoven, oli valitettu ongelmista, kuten hidastumiset ja sshd-kaatumiset. Seuraava versio, xz 5.6.1, sisälsi Jia Tanin valmistelemia muutoksia vastauksena näihin valituksiin, mikä oli mahdollisesti tapa peittää takaoven läsnäolo.

Lisäksi mainitaan, että Jia Tan teki yhteensopimattomia muutoksia "-fsanitize=address"-tarkastustilassa viime vuonna, joka ljohti fuzz-testauksen poistamiseen tuolloin käytöstä. Nämä yksityiskohdat viittaavat siihen, että takaoven käyttöönotto oli suunniteltu ja piilotettu toimenpide projektin kehityksessä, joka olisi voinut vaarantaa tuntemattoman määrän käyttäjiä ja XZ Utilsia käyttäviä projekteja.

Vaikka tämä haavoittuvuus vaikuttaa x86_64-järjestelmiin, jotka perustuvat Linux-ytimeen ja Glibc C -kirjastoon joka sisältää sshd:n ja libsystemd:n ​​tukemaan sd_notify-mekanismia, Useat tekijät ovat lieventäneet vaikutusta. Esimerkiksi liblzma-versiota takaovella ei sisällytetty suurten jakelujen vakaisiin julkaisuihin, ja jotkin jakelut, kuten Arch Linux ja Gentoo, käyttivät haavoittuvaa xz-versiota, mutta ne eivät ole alttiita hyökkäyksille tiettyjen kokoonpanojen vuoksi.

Mainitaan, että takaoven aktivointi oli piilotettu m4-makroihin build-to-host.m4-tiedostossa käytetään kääntämisen aikana, mikä mahdollistaa haitallisen koodin lisäämisen liblzma-kirjastoon. Tämä haitallinen koodi muutti joidenkin kirjaston toimintojen toimintalogiikkaa helpottaen luvatonta pääsyä SSH-palvelimeen kyseisissä järjestelmissä.

Takaoven käyttöönottoprosessi XZ Utils -paketissa Se sisälsi useita vaiheita ja tekniikoita sen läsnäolon ja aktivoinnin piilottamiseksi. m4-makroja käytettiin build-to-host.m4-tiedostossa kääntämisen aikana haitallisen koodin lisäämiseksi liblzma-kirjastoon. Nämä makrot olivat julkaisun tar-tiedostoissa, mutta eivät Git-arkistossa, ja ne lisättiin .gitignore-tiedostoon. Lisäksi arkistoon sisällytettiin haitallisia testitiedostoja, mikä viittaa etuoikeutettuun pääsyyn julkaisun luontiprosessiin.

Takaovi aktivoitiin suorittamalla komento /usr/sbin/sshd ja se oli piilotettu virheenkorjaamattomiin tai tuotantoympäristöihin, mikä välttää havaitsemisen normaaleissa päätelaitteissa. RSA_public_decrypt-toiminto on väärennetty ohittamaan sshd-todennusprosessi, jolloin hyökkääjät pääsevät luvattomasti SSH-palvelimeen.

Takaoven olemassaolon piilottamiseksi entisestään sisällytettiin suojausmekanismeja havaitsemista vastaan ​​ja suoritus tarkistettiin virheenkorjausympäristöissä. Kaikki tämä osoittaa takaovesta vastaavien edistyneen suunnittelun ja teknisen tietämyksen välttääkseen havaitsemisen ja suorittaakseen onnistuneita hyökkäyksiä kyseisiä järjestelmiä vastaan.

Jos olet kiinnostunut tietämään siitä lisää, voit tutustua yksityiskohtiin Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.