Ciekawość badacza odkrywa backdoor w popularnym narzędziu dla systemu Linux, naruszający połączenia SSH

cyberfeed.pl 3 miesięcy temu


Andres Freund, główny inżynier systemu w firmie Microsoft, dokonał interesującego odkrycia, które wstrząsnęło społecznością Linuksa, i zlokalizował złośliwego backdoora w powszechnie używanym narzędziu do kompresji o nazwie „xz Utils”. Backdoor wprowadzony w wersjach 5.6.0 i 5.6.1 narzędzia może złamać solidne szyfrowanie zapewniane przez protokół Secure Shell (SSH), umożliwiając nieautoryzowany dostęp do systemów, których dotyczy problem. Andres Freund odkrył, iż najnowsza wersja xz Utils potrzebuje 0,5 sekundy na połączenie SSH w jego systemie, podczas gdy starszy system ze starszą wersją potrzebował 0,1 sekundy na proste przetwarzanie, co skłoniło użytkownika do sprawdzenia, a później wysłania powszechnego ostrzeżenia . Chociaż nie ma potwierdzonych doniesień o włączaniu wersji z backdoorem do wydań produkcyjnych głównych dystrybucji Linuksa, incydent ten wzbudził poważne obawy zarówno wśród użytkowników, jak i programistów.

Red Hat i Debian, dwaj najbardziej znani twórcy dystrybucji Linuksa, zgłosili, iż ich niedawno opublikowane wersje beta, w tym Fedora 40, Fedora Rawhide i Debian, dystrybucje testowe, niestabilne i eksperymentalne, korzystały z co najmniej jednej z wersji, których dotyczy problem z xz Utils. Według urzędników Red Hata pierwsze oznaki obecności backdoora pojawiły się w aktualizacji z 23 lutego, która dodała zaciemniony (nieczytelny) kod do xz Utils. Kolejna aktualizacja następnego dnia wprowadziła funkcje usuwania zaciemnień kodu i wstrzykiwania go do bibliotek kodów podczas procesu aktualizacji narzędzia. Szkodliwy kod został sprytnie ukryty jedynie w plikach tar, których celem są wcześniejsze wydania dystrybucji Linuksa.

Backdoor został specjalnie zaprojektowany, aby zakłócać proces uwierzytelniania wykonywany przez SSH, krytyczny protokół używany do bezpiecznych zdalnych połączeń z systemami. Łamiąc szyfrowanie zapewniane przez SSH, backdoor umożliwia złośliwym aktorom uzyskanie nieautoryzowanego dostępu do całego systemu, potencjalnie narażając wrażliwe dane i zasoby. Użytkownikom dystrybucji, których dotyczy problem, zaleca się zachowanie ostrożności i jak najszybsze zainstalowanie wszelkich dostępnych poprawek lub aktualizacji, aby zmniejszyć ryzyko wykorzystania. W miarę kontynuowania dochodzenia w sprawie tego naruszenia bezpieczeństwa incydent ten wyraźnie przypomina, jak ważna jest czujność i regularne audyty bezpieczeństwa, choćby w ekosystemie systemu typu open source. Społeczność Linuksa jest i musi pozostać proaktywna w identyfikowaniu takich zagrożeń i eliminowaniu ich, aby zapewnić integralność i bezpieczeństwo systemów opartych na Linuksie, które napędzają całą dzisiejszą nowoczesną infrastrukturę.



Source link

Idź do oryginalnego materiału