LINUX.ORG.RU

В коде xz версий 5.6.0 и 5.6.1 обнаружен бэкдор

 ,


4

9

Разработчик Debian и исследователь в сфере информационной безопасности Andres Freund сообщает об обнаружении вероятного бэкдора в исходном коде xz версий 5.6.0 и 5.6.1.

Бэкдор представляет собой строчку в одном из m4-скриптов, которая дописывает обфусцированный код в конец скрипта configure. Этот код затем модифицирует один из сгенерированных Makefile проекта, что в конечном итоге приводит к попаданию вредоносной нагрузки (замаскированной под тестовый архив bad-3-corrupt_lzma2.xz) непосредственно в исполняемый файл библиотеки liblzma.

Особенность инцидента состоит в том, что вредоносные скрипты сборки, служащие «триггером» для бэкдора, содержатся только в распространяемых tar-архивах с исходным кодом и не присутствуют в git-репозитории проекта.

Сообщается, что человек, от чьего имени вредоносный код был добавлен в репозиторий проекта, либо непосредственно причастен к произошедшему, либо стал жертвой серьёзной компрометации его личных учётных записей (но исследователь склоняется к первому варианту, т. к. этот человек лично участвовал в нескольких обсуждениях, связанных с вредоносными изменениями).

По ссылке исследователь отмечает, что в конечном итоге целью бэкдора, по-видимому, является инъекция кода в процесс sshd и подмена кода проверки RSA-ключей, и приводит несколько способов косвенно проверить, исполняется ли вредоносный код на вашей системе в данный момент.

Рекомендации по безопасности были выпущены проектами Arch Linux, Debian, Red Hat и openSUSE.

Разработчики Arch Linux отдельно отмечают, что хотя заражённые версии xz и попали в репозитории дистрибутива, дистрибутив остаётся в относительной «безопасности», т. к. sshd в Arch не линкуется с liblzma.


Проект openSUSE отмечает, что ввиду запутанности кода бэкдора и предполагаемого механизма его эксплуатации сложно установить «сработал» ли он хотя бы раз на данной машине, и рекомендует полную переустановку ОС с ротацией всех релевантных ключей на всех машинах, на которых хотя бы раз оказывались заражённые версии xz.

>>> Подробности

★★★★★

Проверено: maxcom ()
Последнее исправление: ilinsky (всего исправлений: 2)

Ответ на: комментарий от Polugnom

Jia Tan

А потом спрашивают почему всякие хуавеи на западе забанили

А если бы его звали полугномом, то надо было бы забанить всех полуросликов? Ведь всем известно, что в инете все подписываются своими настоящими именами.

vtVitus ★★★★★
()
Ответ на: комментарий от vtVitus

Да это все понятно. Но больше 2 лет притворяться хорошим разработчиком - моё почтение и +100 баллов к социальному рейтингу.

Polugnom ★★★★★
()
Ответ на: комментарий от Polugnom

он теперь получит на1 миску риса больше да ещё и кошкожену!

mumpster ★★★★★
()
Ответ на: комментарий от Polugnom

Соточки мало. ТоваришЪ всё сделал на грани шедевра. Мне даже немного жаль, что так быстро обнаружилось.

vtVitus ★★★★★
()
Ответ на: комментарий от vtVitus

пардон, промазал

//а когда этим занимаются люди с хорошими, белыми лицами - то тогда это норм?

//кстати, не факт, что он вообще Суно Хунь на самом деле.

mumpster ★★★★★
()
Последнее исправление: mumpster (всего исправлений: 1)
Ответ на: комментарий от Polugnom

а когда этим занимаются люди с хорошими, белыми лицами - то тогда это норм?

кстати, не факт, что он вообще Суно Хунь на самом деле.

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

Тем более он там и Кумаром прикидывался.

pandrey ★★
()
Ответ на: комментарий от Aceler

У ЦРУ и так уже есть мегазонд Intel ME, зачем им так палиться с этой мелочью? Вполне вероятно что это КНР.

X512 ★★★★★
()
Последнее исправление: X512 (всего исправлений: 1)
Ответ на: комментарий от X512

Так они и не палятся. Видишь, ты же первый и начал думать про КНР.

Aceler ★★★★★
()
Ответ на: комментарий от X512

У ЦРУ и так уже есть мегазонд Intel ME, зачем им так палиться с этой мелочью? Вполне вероятно что это КНР.

Мало ли, может перестраховываются, а то вдруг у тебя компьютер какой-то не такой.

Dr64h ★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.