潜伏三年,只为注入后门,差点通杀

admin 2024年3月31日00:10:36评论16 views字数 2203阅读7分20秒阅读模式

今天更新了一个 CVE 漏洞,XZ-Utils 5.6.0/5.6.1版本后门风险(CVE-2024-3094),来自阿里云漏洞库的介绍如图:

潜伏三年,只为注入后门,差点通杀

这个后门并非作者无意间编写加入,也不是引入存在后门的库文件而导致的问题,而是有人经过三年的潜伏,积极参与该项目的维护,在逐渐获得信任之后,获得了直接 commit 代码的权限,之后悄无声息的将后门代码注入其中。

这个事件算是一个典型的 APT 攻击事件,结合了社会工程学,实现了典型的供应链攻击,5.6.0 发布在 2 月下旬、5.6.1 发布在 3 月 9 日,一共存活不到两个月,发现者是 PostgreSQL 开发人员兼软件工程师 Andres Freund 意外发现,下面是 Debain 只能够更新的记录:

潜伏三年,只为注入后门,差点通杀

起因是登录 SSH 后,出现了 CPU 使用率过高,还有很多的 valgrind 错误,经过排查发现最近几周安装了 liblzma(xz 软件包的一部分),最终确定 xz 的 tarball 被设置后门,目前该项目的库已经被禁止访问(具体的恶意代码无从查看):

潜伏三年,只为注入后门,差点通杀

本次事件,好在这两个版本并没有被 Linux 发行版广泛集成,大部分在预发行版中,目前已知的几款系统存在问题,如下:

OS Package name Package version(s) Fix package version Reference
Fedora 40, Rawhide xz 5.6.0, 5.6.1 Revert to 5.4.x Details
Debian unstable (Sid) xz-utils 5.6.1 Revert to 5.4.5 Details
Alpine edge xz 5.6.1-r2 Revert to 5.4.x Details
Arch Linux xz 5.6.0-1, 5.6.1-1 Upgrade to 5.6.1-2 Details
openSUSE Tumbleweed openSUSE MicroOS xz 5.6.0 Revert to 5.4.x Details

关于此次后门事件的应急处置参考建议:

1、查询服务器上的 xz 版本是否处于漏洞影响范围内 5.6.0-5.6.1

2、在流量审计设备或者 SOC 系统上查询是否有安装更新后门的记录,关键词 xz、5.6

3、重点排查外网暴露的 SSH 端口,以免因为后门事件,直接被攻破内网

目前 Github 上已经有很多开源的检测脚本,比如:

https://github.com/byinarie/CVE-2024-3094-info

潜伏三年,只为注入后门,差点通杀

该项目是个脚本集合,有关该漏洞检测已公开版脚本都收录了,不过在使用时要慎重,先阅读脚本再执行,免得漏洞没检测出来,被新的脚本供应链攻击成功,得不偿失。

参考来源:

潜伏三年,只为注入后门,差点通杀

原文始发于微信公众号(信安之路):潜伏三年,只为注入后门,差点通杀

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月31日00:10:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   潜伏三年,只为注入后门,差点通杀https://cn-sec.com/archives/2615681.html

发表评论

匿名网友 填写信息