LINUX.ORG.RU

В коде xz версий 5.6.0 и 5.6.1 обнаружен бэкдор

 ,


4

9

Разработчик Debian и исследователь в сфере информационной безопасности Andres Freund сообщает об обнаружении вероятного бэкдора в исходном коде xz версий 5.6.0 и 5.6.1.

Бэкдор представляет собой строчку в одном из m4-скриптов, которая дописывает обфусцированный код в конец скрипта configure. Этот код затем модифицирует один из сгенерированных Makefile проекта, что в конечном итоге приводит к попаданию вредоносной нагрузки (замаскированной под тестовый архив bad-3-corrupt_lzma2.xz) непосредственно в исполняемый файл библиотеки liblzma.

Особенность инцидента состоит в том, что вредоносные скрипты сборки, служащие «триггером» для бэкдора, содержатся только в распространяемых tar-архивах с исходным кодом и не присутствуют в git-репозитории проекта.

Сообщается, что человек, от чьего имени вредоносный код был добавлен в репозиторий проекта, либо непосредственно причастен к произошедшему, либо стал жертвой серьёзной компрометации его личных учётных записей (но исследователь склоняется к первому варианту, т. к. этот человек лично участвовал в нескольких обсуждениях, связанных с вредоносными изменениями).

По ссылке исследователь отмечает, что в конечном итоге целью бэкдора, по-видимому, является инъекция кода в процесс sshd и подмена кода проверки RSA-ключей, и приводит несколько способов косвенно проверить, исполняется ли вредоносный код на вашей системе в данный момент.

Рекомендации по безопасности были выпущены проектами Arch Linux, Debian, Red Hat и openSUSE.

Разработчики Arch Linux отдельно отмечают, что хотя заражённые версии xz и попали в репозитории дистрибутива, дистрибутив остаётся в относительной «безопасности», т. к. sshd в Arch не линкуется с liblzma.


Проект openSUSE отмечает, что ввиду запутанности кода бэкдора и предполагаемого механизма его эксплуатации сложно установить «сработал» ли он хотя бы раз на данной машине, и рекомендует полную переустановку ОС с ротацией всех релевантных ключей на всех машинах, на которых хотя бы раз оказывались заражённые версии xz.

>>> Подробности

★★★★★

Проверено: maxcom ()
Последнее исправление: ilinsky (всего исправлений: 2)

Ответ на: комментарий от X512

Так поэтому сначала дают пройти волонтёрскую эксплуататорскую proof-of-work. Но, конечно, и это не исключаемо.

gag ★★★★★
()
Ответ на: комментарий от gag

Так поэтому сначала дают пройти волонтёрскую эксплуататорскую proof-of-work. Но, конечно, и это не исключаемо.

Только никто этого делать не хочет. Во-первых, потому что в дебиане залежи окаменелых фекалий вместо нормальной сборочной системы для пакетов. А во-вторых, потому что за это никто не платит, так ещё и с дебиановской бюрократией надо бодаться. В итоге, в Debian разрабов тупо не хватает и туда пролезают вот такие персонажи.

https://www.theregister.com/2020/09/10/debian_project_address/

hateyoufeel ★★★★★
()
Ответ на: комментарий от hateyoufeel

При чем здесь дебиановская бюрократия, если отравлен апстрим? Наоборот, эта самая бюрократия отсекает часть грабель, предоставив право поскакать по ним тем же арчу, федоре.

undef ★★
()
Ответ на: комментарий от undef

Наоборот, эта самая бюрократия отсекает часть грабель, предоставив право поскакать по ним тем же арчу, федоре.

И как? Бэкдор в xz отсекла? Рач, кстати, не пострадал от это бэкдора. Как и NixOS, и некоторые другие bleeding edge дистры.

hateyoufeel ★★★★★
()
Ответ на: комментарий от undef

Ну так stable дебиана и убунты не попала.

Ну да, потому что stable релизится раз в три года. Ты ещё скажи, что в слаку бэкдор не попал, потому что её не релизили пять лет.

Если бы сейчас это не заметили, оно бы в stable попало в итоге.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 1)
Ответ на: комментарий от hateyoufeel

Stable релизится раз в два года, с периодом заморозки. Из-за этого периода убунта не пострадала, хотя релизится раз полгода. Вот она и бюрократия. За слаку не скажу, не знаком с ее релизным циклом.

undef ★★
()
Ответ на: комментарий от hateyoufeel

Рач, кстати, не пострадал от это бэкдора. Как и NixOS, и некоторые другие bleeding edge дистры

«Ну да, потому что» эти дистрибутивы не были целью атаки. Заражённый код-то все всосали без исключения, так что сработал принцип неуловимого Джо.

Rootlexx ★★★★★
()
Ответ на: комментарий от Rootlexx

Рач, кстати, не пострадал от это бэкдора. Как и NixOS, и некоторые другие bleeding edge дистры

«Ну да, потому что» эти дистрибутивы не были целью атаки. Заражённый код-то все всосали без исключения, так что сработал принцип неуловимого Джо.

Всё так. И получается, что дебиановская бюрократия не особо помогает. Но дебианщики иначе не могут, поэтому должны страдать.

Аргумент «если не обновлять софт по два года, то бэкдор, сунутый вчера, в него не попадёт» просто смешон.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 3)
Ответ на: комментарий от hateyoufeel

Всё так. И получается, что дебиановская бюрократия не особо помогает.

По факту получилось, что в Debian stable, RHEL и Ubuntu LTS — которые и были основными целями — данный backdoor так и не попал. Так что что дебиановская, что редхатовская — помогают. Ибо риск нарваться на такое, сразу всасывая новые версии из апстрима, несоизмеримо выше, чем если дать им существенное время побыть на испытательном.

Rootlexx ★★★★★
()
Ответ на: комментарий от hateyoufeel

Аргумент «если не обновлять софт по два года, то бэкдор, сунутый вчера, в него не попадёт» просто смешон.

Это потому что он непреодолим. Логически.

kry
()
Ответ на: комментарий от X512

Агентам спецслужб без проблем могут выписать паспорт на фиктивную личность.

JIA CHEONG TAN
CIA JHEONG TAN
CIA JHON EGTAN
CIA JOHN AGENT
CIA AGENT JOHN
Дело раскрыто!
;)

bormant ★★★★★
()
Последнее исправление: bormant (всего исправлений: 1)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.