突发: xz-utils 被注入后门 (CVE-2024-3094)

2024-03-31 11:44

本文主要是介绍突发: xz-utils 被注入后门 (CVE-2024-3094),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Andres Freund 在 2024 年 3 月 29 日发现了一个在 xz-utils 注入的后门;使用了 xz/lzma 5.6.0 / 5.6.1 的项目皆受影响。

杀伤力:

当前还未完全清楚;但 openssh 的 sshd 首当其冲;注入的代码会 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证,允许特定的 SSH 密钥进行登录,绕过 SSH 身份验证。凭此一点,足见其影响之恶劣。

波及的范围:

  • 可以通过命令 xz --version 或者 xz -V 来查看当前 xz 的版本;幸运的是,该后门被及时发现,还未进入到主流 Linux 发行版的 stable 版本;但采用 rolling update 或者追求软件最新版的包管理器(例如 nix)的用户可能受到影响,请马上更新或者回退。
  • 注意,上述命令只能确认 xz 命令是否受此后门影响,不能完全排查出系统其它软件是否依赖问题版本,从而有风险。请大家密切关注该安全事件,我们也会在官网上持续更新相关的信息。
  • 根据 repology,已知受影响的版本:
    • Cygwin, mingw, Manjora,AUR,
    • Alpine( EDGE 版本 受影响,所幸 latest 版本 没有受影响 )
  • 前沿尚未稳定的 Linux 发行版 (Arch, Debian, Red Hat, openSUSE)

xz.security.cn

事情简报

  1. 攻击者 JiaT75 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接 commit 代码的权利。
  2. JiaT75 在最近几个月的一次 commit 中,悄悄加入了 bad-3-corrupt_lzma2.xzgood-large_compressed.lzma 两个看起来人畜无害的测试用二进制数据,然而在编译脚本中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。
  3. 目前初步的研究显示,注入的代码会使用 glibc 的 IFUNC 去 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证。(具体细节还在分析中)
  4. 只要是同时使用了 liblzma 和 OpenSSH 的程序就会受到影响,最直接的目标就是 sshd,使得攻击者可以构造特定请求,绕过密钥验证远程访问。
  5. 受影响的 xz-utils 包已经被并入 Debian testing 中进行测试,攻击者同时也在尝试并入 fedora 和 ubuntu。
  6. 幸运的是,Andres Freund commiter 在做一些微基准测试,看到 sshd 进程使用了​​惊人数量的 CPU,随后顺藤摸瓜发现了这个阴谋并报告给 linux-distros,然后报告给 oss-security。致使此事败漏。
  7. 目前 GitHub 已经关停了整个 xz 项目

上述简报内容有对 Yachen Liu 的推文帖进行参考并进行改动

作者及官网声明

注意,攻击的开发者是 Jia Tan,而非 xz-utils 的原作者 Lasse Collin。以下是 Lasse Collin 的声明:

Facts:

  1. CVE-2024-3094
  2. XZ Utils 5.6.0 and 5.6.1 release tarballs contain a backdoor. These tarballs were created and signed by Jia Tan.
  3. Tarballs created by Jia Tan were signed by him. Any tarballs signed by me were created by me.
  4. GitHub accounts of both me (Larhzu) and Jia Tan are suspended.
  5. xz.tukaani.org (DNS CNAME) was hosted on GitHub pages and thus is down too. It might be moved to back to the main tukaani.org domain in the near future.
  6. Only I have had access to the main tukaani.org website, git.tukaani.org repositories, and related files. Jia Tan only had access to things hosted on GitHub, including xz.tukaani.org subdomain (and only that subdomain).

当前作者的声明比较仓促,因此大家可以持续关注官网的声明。

https://tukaani.org/xz-backdoor

x-cmd 自查 – 暂未受影响

当前 x-cmd pkg 的软件体系,暂时还没找到携带该漏洞的 pkg:

  • x-cmd/pkg 的包:
    • 我们首先排查的 7za 用的是 lzma 5.4.5
    • 其次 zstd 和 python 同样也使用 xz-utils 5.4.5 版本作为依赖进行编译。
    • 因事故的发生,x-cmd 在将暂时锁定 xz-utils 5.4.5 版本作为所有需要 xz-utils 软件依赖进行编译。
  • 开发/构建环境:
    • 其次,我们打包xz 的时候,所用 xz 版本 是 5.4.2
    • 所用的服务器以及镜像,都还没更新到 5.6.0/5.6.1 版本,因此刚好避开了这个问题
  • x.bat / mingw / git for windows:
    • x-cmd 为 windows 用户提供了 x.bat,以帮助没装 WSL 及 mingw/cygwin 的用户通过安装 git-for-windows 来使用 x-cmd。
    • git-for-windows 依赖 mingw,而 mingw 最新版也受此波及,因此我们赶紧自查。
    • 自查发现,我们使用的 git-for-windows 是 v2.41.0,所用的 xz-utils 是 5.4.3 版本,因此没有受到此后门的影响;更让我们感到高兴的是,git-for-windows 的最新版(2.44.0)中的 xz 是 5.4.6,而并未受此波及。

然而,事情尚未尘埃落定,我们会继续关注这个问题,并尽最大努力守护我们的 pkg 体系。

这件事对 x-cmd pkg 工作的启发

这件事对我们有很多启发和影响:

  1. 我们将继续坚持这个观点: pkg 应该优先保证安全和质量;数量只能是更低的优先级
  2. 在未来,pkg 的引入会渐趋保守;尤其对于 x-cmd 模块中频繁使用的 pkg 版本,应该满足:
    1. 发布已有一段时间,久经考验,并未发现重大漏洞
    2. 在维护周期内的版本
  3. 我们的软件构建和上游供应链检查应该进一步加强,并不断使用最新的 CVE 数据库扫描自查。

其它思考

  1. 软件供应链是一个严肃的事情,但也是一个 出了事/发现损失 才会被严肃对待的事情
  2. FOSS 是一项伟大的事业,本身的开放带来技术传播的同时,丰富、优质的库以近乎零成本提供给下游应用开发者
  3. 然而,长期对 FOSS 社区的无偿要求,只会恶化这个社区,并增加此类安全问题的概率 – 进而让下游开发者的成本变得更高
  4. 需要有持续的正向资金支持 FOSS;保证并促使更多 FOSS 的开发者体面地且专注投入到 FOSS 软件的开发和维护
  5. FOSS 是这个时代的奇迹,也是这个时代的幸运;需要大家好好守护。

参考

  • Openwall: backdoor in upstream xz/liblzma leading to ssh server compromise
  • Article: A backdoor in xz
  • Article: Everything I Know About the Xz Backdoor
  • GitHub Gist: FAQ on the xz-utils backdoor

这篇关于突发: xz-utils 被注入后门 (CVE-2024-3094)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/864257

相关文章

Python基于火山引擎豆包大模型搭建QQ机器人详细教程(2024年最新)

《Python基于火山引擎豆包大模型搭建QQ机器人详细教程(2024年最新)》:本文主要介绍Python基于火山引擎豆包大模型搭建QQ机器人详细的相关资料,包括开通模型、配置APIKEY鉴权和SD... 目录豆包大模型概述开通模型付费安装 SDK 环境配置 API KEY 鉴权Ark 模型接口Prompt

2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题是由安全生产模拟考试一点通提供,流动式起重机司机证模拟考试题库是根据流动式起重机司机最新版教材,流动式起重机司机大纲整理而成(含2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题参考答案和部分工种参考解析),掌握本资料和学校方法,考试容易。流动式起重机司机考试技

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

高效录音转文字:2024年四大工具精选!

在快节奏的工作生活中,能够快速将录音转换成文字是一项非常实用的能力。特别是在需要记录会议纪要、讲座内容或者是采访素材的时候,一款优秀的在线录音转文字工具能派上大用场。以下推荐几个好用的录音转文字工具! 365在线转文字 直达链接:https://www.pdf365.cn/ 365在线转文字是一款提供在线录音转文字服务的工具,它以其高效、便捷的特点受到用户的青睐。用户无需下载安装任何软件,只

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

2024/9/8 c++ smart

1.通过自己编写的class来实现unique_ptr指针的功能 #include <iostream> using namespace std; template<class T> class unique_ptr { public:         //无参构造函数         unique_ptr();         //有参构造函数         unique_ptr(

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

免费也能高质量!2024年免费录屏软件深度对比评测

我公司因为客户覆盖面广的原因经常会开远程会议,有时候说的内容比较广需要引用多份的数据,我记录起来有一定难度,所以一般都用录屏工具来记录会议内容。这次我们来一起探索有什么免费录屏工具可以提高我们的工作效率吧。 1.福晰录屏大师 链接直达:https://www.foxitsoftware.cn/REC/  录屏软件录屏功能就是本职,这款录屏工具在录屏模式上提供了多种选项,可以选择屏幕录制、窗口

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

轻松录制每一刻:探索2024年免费高清录屏应用

你不会还在用一些社交工具来录屏吧?现在的市面上有不少免费录屏的软件了。别看如软件是免费的,它的功能比起社交工具的录屏功能来说全面的多。这次我就分享几款我用过的录屏工具。 1.福晰录屏大师 链接直达:https://www.foxitsoftware.cn/REC/  这个软件的操作方式非常简单,打开软件之后从界面设计就能看出来这个软件操作的便捷性。界面的设计简单明了基本一打眼你就会轻松驾驭啦