热门问题
时间线
聊天
视角
XZ實用程序後門
2024年發現的後門 来自维基百科,自由的百科全书
Remove ads
2024年3月29日,軟件開發者Andres Freund報告稱,liblzma庫在2024年2月發布的5.6.0和5.6.1版本中,包含的Linux實用程序xz含有一個惡意引入的後門[1]。
雖然大多數Linux發行版都安裝有xz,但後門僅針對基於Debian和RPM的x86-64架構系統[來源請求]。在發現時,後門版本尚未被廣泛部署[2]。
如果擁有特定的Ed448私鑰,攻擊者能夠使用此後門在受感染的Linux系統上執行遠程代碼。CVSS評分為10.0分,為最高分[3][4][5]。
Remove ads
背景
微軟員工、PostgreSQL開發人員Andres Freund在對Debian Sid進行性能回歸測試時發現了該後門[6]。Freund注意到SSH連接產生了超乎尋常的高CPU使用率,並且使內存調試工具Valgrind報錯[7]。Freund將他的發現報告給了Openwall Project開源安全郵件列表[8],引起了各大軟件供應商的注意[7]。有證據表明,攻擊者將單次意圖拆解進多個階段[9],盡力混淆攻擊代碼[10][11]。
一旦惡意版本被整合進操作系統,它就會藉助systemd庫篡改OpenSSH SSH服務器,使攻擊者竊得等同於管理員的訪問權限[9][7]。據Red Hat分析,該後門可以「使惡意行為者能夠攻破sshd身份驗證,並獲得對整個系統的遠程未經授權的訪問」[12]。
隨後的調查發現,在XZ實用程序項目中插入後門是一位暱稱JiaT75、名為「Jia Tan」的用戶在大約三年的時間內,獲取該項目信任的結果。在操縱明顯是馬甲的帳號施加壓力後,創始人和首席維護者向「Jia Tan」移交了項目的控制權,作為聯合維護者的「Jia Tan」簽名發布了5.6.0版本引入後門,而5.6.1版本修復了操作系統軟件測試期間可能出現的一些異常行為[7]。疑似傀儡帳號包括「Jigar Kumar」、「krygorin4545」和「misoeater91」。有人懷疑「Jia Tan」這個名字以及所謂的代碼作者「Hans Jensen」(針對版本5.6.0和5.6.1)只是該活動參與者編造的假名。除了在該活動的短短幾年外,兩個帳號在軟件開發領域都沒有可見的公開活動[13]。該後門因其複雜程度,及犯罪者在努力獲得信任地位的同時展現的長期高水平行動安全而引人注目。美國安全研究員戴夫·艾特爾(Dave Aitel)認為,該攻擊符合APT29的攻擊模式。APT29是一個高級長期威脅執行機構,據信為俄羅斯SVR工作[14]。
Remove ads
機制
據了解,惡意代碼存在於XZ實用程序版本5.6.0和5.6.1中。漏洞將一直處於潛伏狀態,直到SSH服務器打上了特定的第三方補丁。在適當的情況下,惡意行為者可破壞sshd身份驗證過程,並遠程獲取對整個系統的未經授權的訪問[12]。該惡意機制由包含惡意二進制代碼的兩個測試壓縮文件組成。這些文件儲存在git存儲庫中,但除非提取並注入到程序中,否則將保持休眠狀態[5]。該代碼使用glibc IFUNC
機制,將OpenSSH中名為RSA_public_decrypt
的函數替換為惡意版本。OpenSSH通常不會加載liblzma,但多個Linux發行版常使用的第三方補丁會使其加載libsystemd,進而加載lzma[5]。GitHub上上傳的發行tar文件中包含了build-to-host.m4
的修改版本,該文件會釋放對liblzma
進行實際注入的腳本。這個修改過的m4文件並不存在於git存儲庫中,它只能從維護者獨立於git發布的tar文件中獲取[5]。似乎只有在x86-64 Linux系統、使用glibc和GCC、通過dpkg或rpm編譯軟件包時,該腳本才會執行注入[5]。
Remove ads
反應
負責網絡安全和基礎設施的美國聯邦機構CISA發布了一份安全公告,建議受影響的設備回滾至未受感染的版本[15]。Red Hat、SUSE和Debian等Linux軟件供應商複製了CISA的公告,並撤回了受影響的軟件更新[12][16][17]。GitHub已禁用了xz存儲庫的鏡像[18]。
計算機科學家Alex Stamos認為,「這可能是有史以來植入軟件產品中最廣泛、最有效的後門」,並指出,如果該後門未被發現,它將「為其創建者提供全球數億台運行 SSH 計算機的萬能鑰匙」[19]。此外,該事件還引發了一場關於讓關鍵網絡基礎設施依賴無償志願者的可行性的討論[20]。
參考
外部連結
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads