网络第5域

立级排查!流行Linux压缩工具XZ被植入史诗级后门

字号+作者: 来源:安全内参 2024-04-01 00:00 评论(创建话题) 收藏成功收藏本文

该恶意代码可能允许未经授权访问受影响的系统。上周末,红帽(Red Hat)和美国网络安全和基础设施安全局(CISA)联合发布警告,称流行的Linux压缩工具XZ Utils'...

该恶意代码可能允许未经授权访问受影响的系统。

wvB品论天涯网

wvB品论天涯网

上周末,红帽(Red Hat)和美国网络安全和基础设施安全局(CISA)联合发布警告,称流行的Linux压缩工具XZ Utils存在影响广泛的高危漏洞(CVSS评分10分)。由于XZ压缩工具广泛存在于各种Linux发行版本中,因此检查并修复该漏洞是本周企业IT和安全团队的头等大事。wvB品论天涯网

根据红帽公司上周六发布的安全公告。该漏洞编号为CVE-2024-3094,影响用于压缩和解压缩文件格式的XZ Utils工具(5.6.0和5.6.1版本)。红帽表示,该工具几乎存在于所有Linux发行版中。wvB品论天涯网

CISA表示,他们正与开源社区合作,“响应有关恶意代码嵌入在XZ Utils 5.6.0和5.6.1版本中的报告”,该恶意代码可能允许未经授权访问受影响的系统。wvB品论天涯网

CISA拒绝透露更多详细信息,例如受影响的系统数量、幕后黑手以及受害者分布等信息,目前尚未有官方回应。wvB品论天涯网

wvB品论天涯网

最可怕的供应链攻击wvB品论天涯网

wvB品论天涯网

微软工程师安德烈斯·弗伦德(Andres Freund)上周在调查一台运行Debian Sid(Debian发行版的滚动开发版本)的Linux设备SSH登录速度过慢问题时发现了该安全漏洞(后门)。弗伦德发现,该漏洞最早可追溯到3月26日。wvB品论天涯网

安全研究机构Bad Sector Labs透露,这是一次极为复杂的供应链攻击,如果不是该漏洞拖慢了sshd速度,未来很长一段时间都难以被发现。wvB品论天涯网

微软高级威胁研究员Thomas Roccia也表示XZ攻击的复杂程度令人震惊,他绘制了一个初步的攻击流程图如下:wvB品论天涯网

wvB品论天涯网

目前的调查显示,从5.6.0版本开始,xz的上游代码库和tarball下载包中被植入恶意代码。liblzma(xz包的一部分)构建过程会从伪装成测试文件的混淆二进制恶意文件中提取预构建的对象文件,用于修改liblzma代码中的特定函数,生成一个被篡改的liblzma库,该库可以被任何链接到此库的软件使用,从而截取并修改与该库的数据交互。wvB品论天涯网

值得注意的是,xz版本5.6.0和5.6.1库中存在的恶意注入仅包含在tarball下载包中。Xz的上游Git代码库缺少触发恶意代码构建的M4宏,但是“预埋”了二级恶意文件,可在恶意M4宏存在的环境中发挥作用。如果不合并到构建过程中,这个恶意二级文件本身是无害的。wvB品论天涯网

研究人员发现该漏洞会影响OpenSSH守护进程。虽然OpenSSH不直接链接到liblzma库,但它会以一种方式与systemd通信,由于systemd链接到liblzma,这使得OpenSSH暴露于恶意软件攻击。wvB品论天涯网

目前已有众多安全研究人员踊跃追查恶意代码的来源。很多安全专家认为,这是一次针对开源供应链的极为复杂的特工攻击(人力情报HUMINT),历时长达两年。发动攻击的APT组织并成功让特工人员(Jia Tan)晋升为XZ项目的维护者。该判断如果坐实,将意味着整个开源社区都会掀起一场反间谍行动。wvB品论天涯网

安全研究人员Alexander Patrakov指出:通过对xz后门的逆向工程初步分析发现,这可能是历史上执行得最好,同时也是最可怕的供应链攻击,黑客控制了广泛使用的代码库的授权上游。在理想情况下(该后门顺利进入Linux稳定发行版),黑客可以利用此后门远程入侵并控制整个系统。wvB品论天涯网

wvB品论天涯网

缓解措施:立级停用或降级wvB品论天涯网

wvB品论天涯网

安全专家建议,xz5.6.0和5.6.1版本的用户应该立级降级版本或停用该工具。Linux管理员可以查询包管理器或运行安全研究员Kostas分享的shell脚本(下图)来检查系统安装了哪个版本的XZ:wvB品论天涯网

wvB品论天涯网

该脚本可以帮用户在不运行后门可执行文件的情况下确定版本。wvB品论天涯网

网络安全专家约翰·班贝内克(John Bambenek)表示,受影响的库“在现代Linux发行版中往往会默认安装,因此,即使企业不使用该工具,也应立即将该漏洞的修复升级到最高优先级。”wvB品论天涯网

红帽的公告则强烈建议相关用户立即停止个人或工作用途的XZUtils使用,并提供了用于修复漏洞的更新链接。wvB品论天涯网

“目前调查表明,在红帽社区生态系统中,只有Fedora 41和Fedora Rawhide受到影响。所有版本的红帽企业级Linux (RHEL)均未受影响,”红帽表示:“有报告和证据表明,在为Debian不稳定版本(Sid)开发的xz 5.6.x版本发现恶意注入,其他Linux发行版也可能受到影响。建议用户咨询发行版维护者获取指导。”wvB品论天涯网

对于个人和企业用户,红帽建议立即停止使用Fedora 41或Fedora Rawhide。如果在商务环境中使用受影响的发行版,建议用户联系信息安全团队获取进一步措施。wvB品论天涯网

CISA在公告中建议用户降级到安全版本:“开发人员和用户应将XZ Utils降级到未受损版本(例如,XZ Utils 5.4.6稳定版),并主动排查系统中可疑活动。”wvB品论天涯网

参考链接:wvB品论天涯网

  • https://seclists.org/oss-sec/2024/q1/268wvB品论天涯网

  • https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094wvB品论天涯网

  • https://access.redhat.com/security/cve/cve-2024-3094#cve-cvss-v3wvB品论天涯网

  • https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504wvB品论天涯网

  • https://www.openwall.com/lists/oss-security/2024/03/30/36wvB品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]