潜伏三年,只为注入后门,差点通杀

科技   2024-04-17 21:43   福建  
来自公众号:信安之路

近日更新了一个 CVE 漏洞,XZ-Utils 5.6.0/5.6.1版本后门风险(CVE-2024-3094),来自阿里云漏洞库的介绍如图:

这个后门并非作者无意间编写加入,也不是引入存在后门的库文件而导致的问题,而是有人经过三年的潜伏,积极参与该项目的维护,在逐渐获得信任之后,获得了直接 commit 代码的权限,之后悄无声息的将后门代码注入其中。

这个事件算是一个典型的 APT 攻击事件,结合了社会工程学,实现了典型的供应链攻击,5.6.0 发布在 2 月下旬、5.6.1 发布在 3 月 9 日,一共存活不到两个月,发现者是 PostgreSQL 开发人员兼软件工程师 Andres Freund 意外发现,下面是 Debain 只能够更新的记录:

起因是登录 SSH 后,出现了 CPU 使用率过高,还有很多的 valgrind 错误,经过排查发现最近几周安装了 liblzma(xz 软件包的一部分),最终确定 xz 的 tarball 被设置后门,目前该项目的库已经被禁止访问(具体的恶意代码无从查看):

本次事件,好在这两个版本并没有被 Linux 发行版广泛集成,大部分在预发行版中,目前已知的几款系统存在问题,如下:

OSPackage namePackage version(s)Fix package versionReference
Fedora 40, Rawhidexz5.6.0, 5.6.1Revert to 5.4.xDetails
Debian unstable (Sid)xz-utils5.6.1Revert to 5.4.5Details
Alpine edgexz5.6.1-r2Revert to 5.4.xDetails
Arch Linuxxz5.6.0-1, 5.6.1-1Upgrade to 5.6.1-2Details
openSUSE Tumbleweed openSUSE MicroOSxz5.6.0Revert to 5.4.xDetails

关于此次后门事件的应急处置参考建议:

1、查询服务器上的 xz 版本是否处于漏洞影响范围内 5.6.0-5.6.1

2、在流量审计设备或者 SOC 系统上查询是否有安装更新后门的记录,关键词 xz、5.6

3、重点排查外网暴露的 SSH 端口,以免因为后门事件,直接被攻破内网

目前 Github 上已经有很多开源的检测脚本,比如:

https://github.com/byinarie/CVE-2024-3094-info

该项目是个脚本集合,有关该漏洞检测已公开版脚本都收录了,不过在使用时要慎重,先阅读脚本再执行,免得漏洞没检测出来,被新的脚本供应链攻击成功,得不偿失。

参考来源:

  • https://xeiaso.net/notes/2024/xz-vuln/

  • https://www.mail-archive.com/xz-devel@tukaani.org/msg00571.html

  • https://nvd.nist.gov/vuln/detail/CVE-2024-3094

  • https://linuxsecurity.com/advisories/debian/debian-dsa-5649-1-xz-utils-security-update-miwy4lbzklq4

  • https://lists.debian.org/debian-security-announce/2024/msg00057.html

  • https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

  • https://www.phoronix.com/news/XZ-CVE-2024-3094

  • https://www.openwall.com/lists/oss-security/2024/03/29/4

  • https://www.virustotal.com/gui/file/13d2a7961d5b7142cc4666f1997b0738d3bc4df904814febfed5c68c29e485d4/detection

  • https://www.reddit.com/r/linux/comments/1bqt999/backdoor_in_upstream_xzliblzma_leading_to_ssh/

  • https://www.reddit.com/r/sysadmin/comments/1bqu3zx/backdoor_in_upstream_xzliblzma_leading_to_ssh/

  • https://www.sdxcentral.com/articles/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094/2024/03/

  • https://linuxsecurity.com/advisories/debian/debian-dsa-5649-1-xz-utils-security-update-miwy4lbzklq4

  • https://en.wikipedia.org/wiki/XZ_Utils

  • https://github.com/tukaani-project/xz


---END---

黑客技术与网络安全
分享黑客技术和网络安全知识,让程序员了解黑客世界,学习黑客技术;普及上网和网络安全知识;帮助黑客、安全从业者、安全爱好者学习与成长。分享的所有技术和工具仅供学习之用。
 最新文章