Contents

Descoberto! Backdoor alarmante encontrado em ferramenta de compactação popular

/images/manu23_Linux_pinguin_hacker_is_taking_a_backdoor_325d31e5-c5d8-4136-9080-aa9244e181b1.png

@este site — 29 de março de 2024

Ai, ai, ai, cheira a queimado! Um feio backdoor foi encontrado no utilitário xz Uses , uma ferramenta de compactação presente em um pacote de distribuição Linux. E atenção, é pesado: esse desgraçado é capaz de burlar a autenticação SSH e, portanto, permitir acesso não autorizado aos sistemas. Poderíamos também dizer-lhe que há pânico geral!

Uma descoberta digna de nota foi feita em 29 de março de 2024 por um indivíduo identificado como Andres Freund, um desenvolvedor de software que detectou possíveis problemas nas versões 5.6.0 e 5.6.1 do pacote xz Utils, especificamente no que diz respeito à presença de um backdoor oculto. dentro dos arquivos de teste “bad-3-corrupt\_lzma2.xz” e “good-large\_compressed.lzma”. Este elemento nefasto emprega um script conhecido como “build-to-host.m4” para se integrar ao processo de desenvolvimento. Além disso, o backdoor aproveita os mecanismos inerentes à funcionalidade IFUNC da glibc para subverter a autenticação OpenSSH durante o tempo de execução. Tais coisas

Mas o mais maluco da história é que esse backdoor foi cometido por um certo JiaT75, também conhecido como Jia Tan, um dos dois principais desenvolvedores do xz Utils, que trabalha no projeto desde 2022! Na verdade, esse cara suspeito começou introduzindo uma vulnerabilidade no libarchive em 2021 antes de atacar o xz.

Após a introdução, o JiaT75 exibiu uma abordagem proativa. Perpetrar a corrupção dentro da estrutura de testes, assumindo progressivamente o controle sobre o projeto, culminando em tentativas de disseminar uma versão comprometida para distribuições populares como Debian, Fedora e Ubuntu. É louvável que o GitHub tenha intervindo prontamente para restringir o acesso ao repositório, evitando maiores danos. Felizmente, indivíduos vigilantes como Andres monitoravam a situação, poupando-nos de imaginar um resultado ainda mais caótico.

Porque sim, essas versões 5.6.0 e 5.6.1 quase caíram nas versões estáveis ​​das principais distros. Felizmente, eles apenas entraram em alguns betas, notavelmente Fedora 40 , Fedora Rawhide e as distros de teste, instáveis ​​e experimentais do Debian. Até o ArchLinux tinha direito a ele em uma versão estável. Resumindo, quase doeu muito!

Como aponta Will Dormann, analista de segurança da Analygence, se a porta dos fundos não tivesse sido detectada a tempo, poderia ter sido um verdadeiro massacre. Os sistemas que correm maior risco são aqueles que executam glibc e xz 5.6.0 ou 5.6.1, especialmente se exporem um servidor SSH público. Aí está o defcon 1, preciso atualizar AGORA MESMO! Para outros, não entre em pânico, mas é melhor jogar pelo seguro e atualizá-lo. Mais informações sobre os sistemas afetados e como corrigi-los neste item.

À luz dos acontecimentos recentes, tem havido uma luta contínua entre os mantenedores do Fedora e do Debian em resposta à descoberta de uma versão contaminada do xz Utils. Para corrigir a situação, foram tomadas medidas imediatas para eliminar quaisquer versões comprometidas e restaurar uma edição original do xz Utils. Os usuários foram incentivados a utilizar uma ferramenta de diagnóstico fornecida por ninguém menos que o próprio Andres para determinar se seus sistemas foram afetados ou não. Lamentavelmente, apesar destes esforços, as consequências causaram um desconforto generalizado entre os envolvidos.

O recente acontecimento serve como um testemunho inabalável de que, em matéria de segurança, a vigilância constante abre caminho à salvaguarda, não obstante a natureza aberta dos projectos. Além disso, este evento sublinha a vulnerabilidade do nosso sistema, que depende fortemente dos indivíduos fatigados que suportam o fardo da manutenção. À luz de tais circunstâncias, existe uma necessidade premente de consciência comunitária e de apoio reforçado a estas iniciativas essenciais. Do jeito que as coisas estão, estamos lidando com os fundamentos que governam uma parte substancial da Internet e de sistemas de infraestrutura vitais.

Dedicada exclusivamente à cibersegurança, a Escola da Guardia oferece duas vias de ingresso-imediatamente após a conclusão do ensino secundário, conhecido como pós-bacharelado, ou após a conclusão de um programa de três ou cinco anos além do nível de bacharelado. Ao ingressar na Escola da Guardia, os alunos podem optar por cursar o bacharelado em Tecnologia da Informação com especialização em Cibersegurança (Bac +3) ou o mestrado em Cibersegurança (Bac +5).

Clique aqui para saber mais

Link patrocinado

-Segurança

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

Andres Freund , IFUNC , Este item , um script de detecção disponibilizado pelo próprio Andres , O que fazer depois do bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,