- 主题:转: xz事件来龙去脉,这个人是个天才
在开源项目中,把shellcode隐藏在测试用例并且条件注入到编译二进制中去在运行时hook攻击,天才般的想法。
原文
刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接 commit 代码的权利。
2. JiaT75 在最近几个月的一次 commit 中,悄悄加入了 bad-3-corrupt_lzma2.xz 和 good-large_compressed.lzma 两个看起来人畜无害的测试用二进制数据,然而在编译脚本(注1)中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。
3. 目前初步的研究显示,注入的代码会使用 glibc 的 IFUNC 去 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证。(具体细节还在分析中)
4. 只要是同时使用了 liblzma 和 OpenSSH 的程序就会受到影响,最直接的目标就是 sshd(注2),使得攻击者可以构造特定请求,绕过密钥验证远程访问。
5. 受影响的 xz-utils 包已经被并入 Debian testing 中进行测试,攻击者同时也在尝试并入 fedora 和 ubuntu。
6. 幸运的是,注入的代码似乎存在某种 Bug,导致特定情况下 sshd 的 CPU 占用飙升。被一位安全研究人员注意到了,顺藤摸瓜发现了这个阴谋并报告给 oss-security,致使此事败漏。
如果不是因为这个 Bug,那么这么后门有不低的概率被并入主流发行版的 stable 版本,恐怕会是一件前所未有的重大安全事件。
另外从一些细节能看出来攻击者非常用心:
1. 攻击者抢在 ubuntu beta freeze 的几天前才尝试让新版本并入,以期望减少在测试期间被发现的时间。
2. xz-utils 项目的原维护者 Lasse Collin (Larhzu),有着定期进行 internet breaks 的习惯,而且最近正在进行,导致这些变动他并没有 review 的机会,即使到现在也没能联系上他本人。这可能也是攻击者选定 xz-utils 项目的原因之一。
更多的细节还在被分析中,目前 GitHub 已经关停了整个 xz 项目。
注1:仓库中的构建脚本没有问题,但是随新版本发布的源代码打包(tarball)中的构建脚本中添加了对后门的利用。这导致直接使用源代码包的用户构建了带有后门的程序。
注2:据其他来源,受影响的 sshd 是 Debian 和 Ubuntu 等系统经过修改后支持 systemd notification 的版本。xz 是 systemd 的依赖,不是 sshd 的直接依赖。
--来自微微水木3.5.14
--
FROM 183.193.17.*
外面很多人认为是国家级的入侵行动
再加上投毒者顶着个拼音名字。。
【 在 foliver 的大作中提到: 】
: 在开源项目中,把shellcode隐藏在测试用例并且条件注入到编译二进制中去在运行时hook攻击,天才般的想法。
: 原文
: 刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
: ...................
--
FROM 67.161.19.*
哈哈哈
【 在 keygen (失落灵魂之囚) 的大作中提到: 】
: 外面很多人认为是国家级的入侵行动
: 再加上投毒者顶着个拼音名字。。
:
: 【 在 foliver 的大作中提到: 】
--
FROM 124.217.188.*
国家级的,就不会整这么个名字
【 在 keygen 的大作中提到: 】
: 标 题: Re: 转: xz事件来龙去脉,这个人是个天才
: 发信站: 水木社区 (Sun Mar 31 02:26:10 2024), 站内
:
: 外面很多人认为是国家级的入侵行动
: 再加上投毒者顶着个拼音名字。。
:
: 【 在 foliver 的大作中提到: 】
: : 在开源项目中,把shellcode隐藏在测试用例并且条件注入到编译二进制中去在运行时hook攻击,天才般的想法。
: : 原文
: : 刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
: : ...................
:
: --
: Love is cheap, show me the money.
:
:
: ※ 来源:·水木社区 mysmth.net·[FROM: 67.161.19.*]
--
FROM 123.113.217.192
编译的时候读取测试数据,还是运行测试用例时修改编译后的二进制呢
【 在 foliver 的大作中提到: 】
: 在开源项目中,把shellcode隐藏在测试用例并且条件注入到编译二进制中去在运行时hook攻击,天才般的想法。
:
: 原文
: ...................
--
FROM 114.249.20.*
前者
【 在 gfkid 的大作中提到: 】
: 编译的时候读取测试数据,还是运行测试用例时修改编译后的二进制呢
--
FROM 27.38.197.*

--
FROM 60.1.1.*
嗯,不然说不通
【 在 ZHMZFFL 的大作中提到: 】
: [upload=1][/upload]
--
FROM 114.249.20.*
第一感觉是nsa搞得。成功了就爽了,失败了也是栽赃。
--
FROM 183.212.166.*
对的
当年duqu,也被认为是读取
后来发现和震网密切相关
【 在 ddavie 的大作中提到: 】
: 第一感觉是nsa搞得。成功了就爽了,失败了也是栽赃。
--
FROM 119.181.16.*