Ssylka

Как бэкдор XZ Utils продолжает угрожать экосистеме Docker?

Исследователи из компании по безопасности прошивок Binarly REsearch обнаружили, что печально известный бэкдор в XZ Utils, выявленный в марте 2024 года, по-прежнему присутствует в десятках образов на платформе Docker Hub. Согласно отчету, предоставленному The Hacker News представителем компании Алексом Матросовым, первоначальное расследование было инициировано после обнаружения вредоносного кода в среде одного из клиентов, который был отслежен до образов, загруженных с Docker Hub.
Как бэкдор XZ Utils продолжает угрожать экосистеме Docker?
Изображение носит иллюстративный характер

В ходе анализа было выявлено 35 образов, содержащих вредоносный код. Среди них — 12 образов Debian Docker, в которые встроены уязвимые версии библиотеки XZ Utils. Данная находка свидетельствует о том, что даже после широкой огласки критической уязвимости зараженные артефакты могут оставаться незамеченными в официальных репозиториях.

Ключевая угроза заключается в так называемом «транзитивном заражении». Исследование показало существование образов «второго порядка», которые были созданы с использованием скомпрометированных образов Debian в качестве основы. Это приводит к цепной реакции, распространяя уязвимость по всей экосистеме контейнеризации и через конвейеры непрерывной интеграции (CI).

Изначальная уязвимость, получившая идентификатор CVE-2024-3094 и максимальный рейтинг критичности 10.0 по шкале CVSS, была обнаружена в конце марта 2024 года инженером Андресом Фройндом. Бэкдор затронул версии XZ Utils 5.6.0 и 5.6.1 — широко используемого пакета для сжатия данных.

За атакой стоял злоумышленник, известный под псевдонимом «Jia Tan» (JiaT75). Он потратил почти два года, внося вклад в открытый проект, чтобы завоевать доверие сообщества и получить права на его сопровождение. Специалисты Binarly охарактеризовали эту кампанию как «очень сложную операцию, спонсируемую государством, с впечатляющей изощренностью и многолетним планированием».

Целью бэкдора было получение несанкционированного удаленного доступа к скомпрометированным системам и выполнение произвольных команд. Основным вектором атаки был выбран сервис SSH.

Вредоносный код был внедрен в библиотеку liblzma.so, которая является зависимостью для сервера OpenSSH на многих дистрибутивах Linux. Это позволяло злоумышленнику перехватывать процесс аутентификации.

Технически бэкдор использовал механизм IFUNC из системной библиотеки glibc для перехвата вызова функции RSA_public_decrypt. Данный перехват активировался при определенных условиях во время обмена ключами SSH.

Для успешной эксплуатации атакующему необходимо было обладать специальным закрытым ключом. С его помощью он мог обойти стандартные механизмы аутентификации и удаленно выполнять команды с правами суперпользователя (root) на зараженной машине.

Ключевым условием для успешной атаки является наличие сетевого доступа к скомпрометированному устройству в момент, когда на нем запущен сервис SSH. Наличие общедоступных образов Docker с таким бэкдором представляет собой серьезную угрозу безопасности.

Этот инцидент демонстрирует, как даже кратковременно существовавший вредоносный код может иметь долгосрочные последствия, распространяясь через зависимости в сложных экосистемах, таких как Docker. Обычное отслеживание версий пакетов оказывается недостаточным для выявления подобных скрытых угроз.

Произошедшее подчеркивает «критическую необходимость в непрерывном мониторинге на бинарном уровне». Такой подход позволяет обнаруживать аномалии и вредоносные вставки непосредственно в скомпилированном коде, обеспечивая более глубокий уровень защиты цепочки поставок программного обеспечения.


Новое на сайте

18302Можно ли предсказать извержение вулкана по его сейсмическому шёпоту? 18301Как случайное открытие позволило уместить радугу на чипе и решить проблему... 18300Визуальная летопись мира: триумфаторы 1839 Photography Awards 18299Загадка шагающих истуканов Рапа-Нуи 18298Двойное кометное зрелище украшает осеннее небо 18297Двигатель звездного роста: раскрыта тайна запуска протозвездных джетов 18296Нейробиология пробуждения: как мозг переходит от сна к бодрствованию 18295Как сервис для получения SMS-кодов стал оружием для мошенников по всему миру? 18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее? 18288Как 3500-летняя крепость в Синае раскрывает секреты египетской военной мощи?