Те откриха задна врата в помощната програма XZ, която засяга няколко Linux дистрибуции

задна врата

Задната вратичка засяга Linux

Наскоро новината съобщи това в пакета XZ Utils е идентифицирана задна врата което позволява на нападателите прихващане и модифициране на обработени данни от приложения, свързани с библиотеката liblzma. Основната уязвимост (вече каталогизирана под CVE-2024-3094) Намира се на OpenSSH сървъра, който в някои дистрибуции използва библиотеката libsystemd, която от своя страна зависи от liblzma. Чрез свързване на sshd с уязвима версия на liblzma, нападателите могат да получат достъп до SSH сървъра без удостоверяване.

Откритието от задната врата в проекта XZ Utils възникна след откриване на проблеми като прекомерна консумация на процесора и грешки, генерирани от valgrind при свързване към базирани на Debian sid системи чрез SSH. Тези проблеми доведоха до по-задълбочено разследване, което разкри наличието на задната врата.

предполагаемото Авторът на Backdoor Jia Tan беше активен и уважаван разработчик на проекта xz, със статут на „съвместен поддържащ” за няколко години и значителен принос в разработването на няколко версии. В допълнение към проекта xz, той допринесе и за други свързани пакети като xz-java и xz-embedded. Дори наскоро беше включен сред поддържащите проекта XZ Embedded, използван в ядрото на Linux.

Злонамерената промяна беше открита след оплаквания за проблеми с версията xz 5.6.0, която включваше задната врата, като забавяне и сривове на sshd. Следващата версия, xz 5.6.1, включваше промени, подготвени от Jia Tan в отговор на тези оплаквания, което вероятно беше начин да се прикрие присъствието на задната врата.

Освен това се споменава, че Jia Tan направи несъвместими промени с режима на проверка „-fsanitize=address“ миналата година, който lдоведе до деактивирането на fuzz тестването по това време. Тези подробности предполагат, че въвеждането на задната вратичка е планирано и скрито действие в рамките на развитието на проекта, което може да е компрометирало неизвестен брой потребители и проекти, използващи XZ Utils.

Въпреки че това уязвимостта засяга системи x86_64, базирани на ядрото на Linux и библиотеката Glibc C което включва sshd с libsystemd за поддръжка на механизма sd_notify, Няколко фактора са смекчили въздействието. Например, версията на liblzma със задна врата не беше включена в стабилните издания на големи дистрибуции, а някои дистрибуции като Arch Linux и Gentoo използваха уязвима версия на xz, но не са податливи на атака поради определени конфигурации.

Споменава се, че активирането на задната врата е скрито в m4 макроси във файла build-to-host.m4 използвани по време на компилация, позволявайки вмъкване на зловреден код в библиотеката liblzma. Този зловреден код промени логиката на работа на някои функции в библиотеката, улеснявайки неоторизиран достъп до SSH сървъра на засегнатите системи.

Процесът на внедряване на задната врата в пакета XZ Utils Включваше няколко стъпки и техники за скриване на присъствието и активирането му. Макросите m4 са използвани във файла build-to-host.m4 по време на компилацията, за да въведат злонамерения код в библиотеката liblzma. Тези макроси присъстваха в tar файловете на изданието, но не и в Git хранилището и бяха добавени към .gitignore. Освен това в хранилището бяха включени злонамерени тестови файлове, което предполага привилегирован достъп до процеса на генериране на версия.

Задната врата е активирана чрез изпълнение на командата /usr/sbin/sshd и беше скрит в неотстранени грешки или производствени среди, избягвайки откриване на нормални терминали. Функцията RSA_public_decrypt е подправена, за да заобиколи процеса на удостоверяване на sshd, позволявайки на атакуващите да получат неоторизиран достъп до SSH сървъра.

За допълнително скриване на присъствието на задната врата бяха включени защитни механизми срещу откриване и изпълнението беше проверено в среди за отстраняване на грешки. Всичко това демонстрира напреднало ниво на планиране и технически познания от страна на отговорните за задната врата, за да избегнат откриването и да извършат успешни атаки срещу засегнатите системи.

Ако се интересувате да научите повече за него, можете да се консултирате с подробностите В следващия линк.