最近の分析により、広く使用されているオープンソースライブラリXZ Utilsに埋め込まれた悪意のあるコードが明らかになりました。 (複数のLinuxディストリビューションに存在) 有効にすることができます リモートコード実行. 攻撃シナリオは、CVE-2024-3094 の重大な脆弱性に基づいています。.
CVE-2024-3094 の説明
この妥協, CVSS スコアが CVE-2024-3094 として識別されました。 10.0, マイクロソフトのエンジニアでありPostgreSQL開発者でもあるアンドレス・フロイント氏によって明らかにされた。. Freund は、システムのベンチマーク中に sshd プロセスによる CPU 使用率が異常に高いことに気付きました。, これにより、XZ Utilsデータ圧縮ユーティリティにバックドアが発見されました。. このバックドアにより、リモート攻撃者がセキュア シェル認証を回避し、影響を受けるシステムへの完全なアクセスを取得できるようになります。.
悪意のあるバックドア コードはプロジェクト管理者の 1 人によって意図的に導入されました。, ジア・タン (別名 Jia Cheong Tan または JiaT75), 数年にわたる計画的な攻撃で. The GitHub このアクティビティに関連付けられたアカウントはに作成されました 2021, しかし俳優のアイデンティティ(s) 不明のまま. 報告によると, 脅威アクターは、メンテナーの責任を与えられるまで、ほぼ 2 年かけて XZ プロジェクト内で信頼を獲得しました.
攻撃者は、Jigar Kumar や Dennis Ens などのソックパペット アカウントを使用して、機能リクエストを送信し、問題を報告しました, 元のメンテナーに圧力をかける, トゥカアニプロジェクトのラッセ・コリン, リポジトリに新しい共同管理者を追加する. Jia TanはXZ Utilsに変更を導入しました 2023, バージョンのリリースにつながる 5.6.0 2月中 2024, これには洗練されたバックドアが含まれていました.
Collin 氏は侵害を認め、侵害されたリリース tarball が Jia Tan によって作成および署名されたことを確認しました。, 現在は無効化されているGitHubリポジトリにアクセスできた. このサプライチェーン攻撃は、相当の巧妙さと数年にわたる計画を示している。, 国家が支援する活動を示す可能性が高い.
バックドアの詳細な分析により、特定のリモート攻撃者が SSH 証明書を介して任意のペイロードを送信できることが明らかになりました。, コマンドを実行し、被害者のマシンを制御できるようになります。. このバックドアは、インターネットに公開された脆弱なXZ Utilsパッケージを持つマシンに重大なリスクをもたらします。.
フロイントによるバックドアの偶然の発見は、このサプライチェーン攻撃の深刻さを浮き彫りにしている。, これが Linux ディストリビューションの安定版リリースに統合されていた場合、重大なセキュリティ インシデントにつながる可能性がありました。. この事件は、オープンソースソフトウェアと商用ソフトウェアの両方で改ざんや悪意のある機能を特定するためのツールとプロセスを採用することの重要性を強調しています。.