Вредоносный код (бэкдор) был внедрен в версии 5.6.0 и 5.6.1 набора инструментов сжатия с открытым исходным кодом XZ Utils. Что еще хуже, троянские утилиты успели попасть в несколько популярных сборок Linux, выпущенных в марте этого года, так что этот инцидент можно рассматривать как атаку по цепочке поставок. Этой уязвимости присвоен номер CVE-2024-3094. Чем же так опасен этот вредоносный код? Изначально различные исследователи утверждали, что этот бэкдор позволяет злоумышленникам обойти аутентификацию sshd (серверного процесса OpenSSH) и удаленно получить несанкционированный доступ к операционной системе. Однако, судя по последней информации, эту уязвимость следует классифицировать не как «обход аутентификации», а как «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с помощью фиксированного ключа Ed448 и, в случае успешной проверки, выполняет вредоносный код, переданный хостом через функцию system(), не оставляя следов в журна
Бэкдор, внедренный в XZ Utils, попал в популярные дистрибутивы Linux
2 апреля 20242 апр 2024
181
2 мин