SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Die Hintertür von XZ Utils unter Linux weist auf ein umfassenderes Sicherheitsproblem in der Lieferkette hin, und wir brauchen mehr als nur Gemeinschaftsgeist, um es in Schach zu halten.

Pieter Danhieux
Veröffentlicht Apr 11, 2024
Zuletzt aktualisiert am 06. März 2026

Die Cybersicherheitsbranche wurde erneut in höchste Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung in der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die Datenkomprimierungsbibliothek XZ Utils betrifft, die in den wichtigsten Linux-Distributionen enthalten ist, ist unter dem Code CVE-2024-3094 registriert und lässt sich auf eine Hintertür zurückführen, die absichtlich von einem freiwilligen Systemadministrator eingebaut wurde, der ihr einst vertraute. Die Ermöglichung der Remote-Code-Ausführung (RCE) in einigen Fällen, wenn sie richtig ausgenutzt wird, stellt ein sehr ernstes Problem dar, da sie schwere Schäden in den etablierten Softwareentwicklungsprozessen verursachen kann.

Glücklicherweise entdeckte ein anderer Maintainer diese Bedrohung, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber es bleibt ein Problem für diejenigen, die mit der Ausführung der Versionen 5.6.0 und 5.6.1 von XZ Utils als Teil von Fedora Rawhide begonnen haben, und Organisationen werden aufgefordert, das Problem als Notfallpriorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe auf die Lieferkette in der Geschichte gemacht, vielleicht sogar noch schlimmer als SolarWinds.

Die Abhängigkeit von Freiwilligen aus der Community zur Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten diskutiert, bis Themen mit großer Tragweite wie dieser Vorfall ans Licht kommen. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software unerlässlich ist, zeigt dies doch, dass Entwickler besonders auf Sicherheitsfähigkeiten und -bewusstsein achten müssen, ganz zu schweigen von der Verstärkung der Zugriffskontrollen auf Software-Repositorys.

Was ist die Hintertür von XZ Utils und wie kann man sie entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 40 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Bibliotheken und Komprimierungstools „XZ” bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Zugriff durch Dritte zu ermöglichen. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft Gegenstand intensiver Untersuchungen sein, aber es handelt sich um eine ausgeklügelte, geduldige und mehrjährige Social-Engineering-Aktion des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, indem sie über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community leistete und schließlich den Status eines „vertrauenswürdigen Betreuers” erhielt, nachdem mehrere Sockpuppet-Konten das Vertrauen in den freiwilligen Projektinhaber Lasse Collin untergraben hatten:

Jia Tan wird als Mitarbeiter in das Projekt aufgenommen. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt mehr Vertrauen in der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, wie selbst eine hochqualifizierte Fachkraft Opfer von Taktiken wird, die normalerweise für weniger sachkundige Personen reserviert sind. Dies verdeutlicht die Notwendigkeit einer präzisen, funktionsbasierten Schulung zur Sensibilisierung für Sicherheitsfragen. Nur dank der Neugier und der schnellen Auffassungsgabe des Microsoft-Softwareentwicklers und PostgreSQL-Wartungsbeauftragten Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette der letzten Zeit verhindert werden konnte.

Die Hintertür selbst wird offiziell als Schwachstelle der höchsten Schwere im NIST-Register erfasst. Ursprünglich wurde angenommen, dass sie die Umgehung der Authentifizierung über SSH ermöglichte, aber eine spätere Untersuchung ergab, dass sie die Remote-Ausführung von Code ohne Authentifizierung auf anfälligen Linux-Systemen ermöglichte, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE microOS, openSUSE Tumbleweed und einige Versionen von Debian.

Jia Tan scheint alles getan zu haben, um das bösartige Paket zu verbergen, das, wenn es so aktiviert wird, dass es sich während des Erstellungsprozesses selbst erstellt, die Authentifizierung in SSHd über systemd erschwert. Wie Red Hat im Detail ausführt, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHd-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Die erste Bestätigung von Jia Tan im Libarchive-Repository. Ersetzen Sie safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Sicherheitslücke durch Zeichen-Escape verursachen kann. Quelle: GitHub.



Microsoft, entre otros, ha guía completa publicada sobre el análisis de los sistemas en busca de casos de explotación y la mitigación de su efecto, y la acción inmediata recomendada por CISA es que los desarrolladores y usuarios afectados deberían cambiar XZ Utils a una versión sin compromisos, como XZ Utils 5.4.6 Stable.

Die Verhinderung solcher Angriffe ist unglaublich schwierig, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da es nur sehr wenige Garantien und Transparenz in Bezug auf die Sicherheit der Lieferkette gibt. Wir haben bereits mit zufälligen Fehlern in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch Sicherheitslücken, die absichtlich zu böswilligen Zwecken geschaffen wurden, um die Sicherheit von Open-Source-Software zu gefährden.

Die meisten Entwickler werden einen Angriff dieser Art nicht abwehren können, es sei denn, sie verfügen über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine Prise Paranoia. Es ist fast so, als müsste man die Denkweise eines Angreifers annehmen. Ein Hauptaugenmerk sollte jedoch immer auf den intern kontrollierten (d. h. nicht Open-Source-)Quellcode-Repositorys liegen. Sie sollten nur für Personen zugänglich sein, die über relevante und nachgewiesene Sicherheitskenntnisse verfügen. AppSec-Experten könnten eine ähnliche Konfiguration wie bei Sicherheitskontrollen auf Filialebene in Betracht ziehen, die es nur sicherheitsbewussten Entwicklern erlaubt, Änderungen am letzten Master-Zweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es sollte ein ganzes Dorf nötig sein, um Software sicher zu halten.

Für diejenigen, die nicht aus dem Bereich der Softwareentwicklung kommen, ist die Vorstellung, dass eine engagierte Gemeinschaft von Freiwilligen in ihrer Freizeit kritische Systeme sorgfältig wartet, schwer zu verstehen, aber das ist die Natur der Open-Source-Entwicklung und bleibt ein kritischer Risikobereich für Sicherheitsexperten, die die Lieferkette schützen.

Open-Source-Software ist ein wichtiger Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und diejenigen, die für ihre Wartung verantwortlich sind (von denen die meisten in guter Absicht handeln), sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaft heldenhaft, aber es ist absurd, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecops im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und alle Entwickler müssen über das erforderliche Wissen und die richtigen Werkzeuge verfügen, um Sicherheitsprobleme zu lösen, mit denen sie wahrscheinlich im Laufe ihres Arbeitstages konfrontiert werden. Sicherheitswissen und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, den Wandel auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine erfolgreiche Sicherheitskultur in Ihrem Unternehmen mit umfassenden Informationen Kurse von Secure Code Warrior.

Siehe Ressource
Siehe Ressource

Es wurde eine kritische Sicherheitslücke, CVE-2024-3094, in der Datenkomprimierungsbibliothek XZ Utils entdeckt, die von den wichtigsten Linux-Distributionen verwendet wird und durch eine Hintertür von einem Angreifer eingeführt wurde. Dieses schwerwiegende Problem ermöglicht die mögliche Remote-Ausführung von Code, was ein erhebliches Risiko für Softwareentwicklungsprozesse darstellt. Der Fehler betrifft die ersten Versionen (5.6.0 und 5.6.1) von XZ Utils in Fedora Rawhide, und es ist dringend erforderlich, dass Unternehmen Patches implementieren. Der Vorfall unterstreicht die wichtige Rolle der Freiwilligen in der Community bei der Wartung von Open-Source-Software und macht deutlich, dass die Sicherheitspraktiken und die Zugriffskontrolle während des gesamten Softwareentwicklungszyklus verbessert werden müssen.

Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Die Cybersicherheitsbranche wurde erneut in höchste Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung in der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die Datenkomprimierungsbibliothek XZ Utils betrifft, die in den wichtigsten Linux-Distributionen enthalten ist, ist unter dem Code CVE-2024-3094 registriert und lässt sich auf eine Hintertür zurückführen, die absichtlich von einem freiwilligen Systemadministrator eingebaut wurde, der ihr einst vertraute. Die Ermöglichung der Remote-Code-Ausführung (RCE) in einigen Fällen, wenn sie richtig ausgenutzt wird, stellt ein sehr ernstes Problem dar, da sie schwere Schäden in den etablierten Softwareentwicklungsprozessen verursachen kann.

Glücklicherweise entdeckte ein anderer Maintainer diese Bedrohung, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber es bleibt ein Problem für diejenigen, die mit der Ausführung der Versionen 5.6.0 und 5.6.1 von XZ Utils als Teil von Fedora Rawhide begonnen haben, und Organisationen werden aufgefordert, das Problem als Notfallpriorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe auf die Lieferkette in der Geschichte gemacht, vielleicht sogar noch schlimmer als SolarWinds.

Die Abhängigkeit von Freiwilligen aus der Community zur Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten diskutiert, bis Themen mit großer Tragweite wie dieser Vorfall ans Licht kommen. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software unerlässlich ist, zeigt dies doch, dass Entwickler besonders auf Sicherheitsfähigkeiten und -bewusstsein achten müssen, ganz zu schweigen von der Verstärkung der Zugriffskontrollen auf Software-Repositorys.

Was ist die Hintertür von XZ Utils und wie kann man sie entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 40 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Bibliotheken und Komprimierungstools „XZ” bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Zugriff durch Dritte zu ermöglichen. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft Gegenstand intensiver Untersuchungen sein, aber es handelt sich um eine ausgeklügelte, geduldige und mehrjährige Social-Engineering-Aktion des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, indem sie über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community leistete und schließlich den Status eines „vertrauenswürdigen Betreuers” erhielt, nachdem mehrere Sockpuppet-Konten das Vertrauen in den freiwilligen Projektinhaber Lasse Collin untergraben hatten:

Jia Tan wird als Mitarbeiter in das Projekt aufgenommen. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt mehr Vertrauen in der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, wie selbst eine hochqualifizierte Fachkraft Opfer von Taktiken wird, die normalerweise für weniger sachkundige Personen reserviert sind. Dies verdeutlicht die Notwendigkeit einer präzisen, funktionsbasierten Schulung zur Sensibilisierung für Sicherheitsfragen. Nur dank der Neugier und der schnellen Auffassungsgabe des Microsoft-Softwareentwicklers und PostgreSQL-Wartungsbeauftragten Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette der letzten Zeit verhindert werden konnte.

Die Hintertür selbst wird offiziell als Schwachstelle der höchsten Schwere im NIST-Register erfasst. Ursprünglich wurde angenommen, dass sie die Umgehung der Authentifizierung über SSH ermöglichte, aber eine spätere Untersuchung ergab, dass sie die Remote-Ausführung von Code ohne Authentifizierung auf anfälligen Linux-Systemen ermöglichte, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE microOS, openSUSE Tumbleweed und einige Versionen von Debian.

Jia Tan scheint alles getan zu haben, um das bösartige Paket zu verbergen, das, wenn es so aktiviert wird, dass es sich während des Erstellungsprozesses selbst erstellt, die Authentifizierung in SSHd über systemd erschwert. Wie Red Hat im Detail ausführt, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHd-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Die erste Bestätigung von Jia Tan im Libarchive-Repository. Ersetzen Sie safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Sicherheitslücke durch Zeichen-Escape verursachen kann. Quelle: GitHub.



Microsoft, entre otros, ha guía completa publicada sobre el análisis de los sistemas en busca de casos de explotación y la mitigación de su efecto, y la acción inmediata recomendada por CISA es que los desarrolladores y usuarios afectados deberían cambiar XZ Utils a una versión sin compromisos, como XZ Utils 5.4.6 Stable.

Die Verhinderung solcher Angriffe ist unglaublich schwierig, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da es nur sehr wenige Garantien und Transparenz in Bezug auf die Sicherheit der Lieferkette gibt. Wir haben bereits mit zufälligen Fehlern in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch Sicherheitslücken, die absichtlich zu böswilligen Zwecken geschaffen wurden, um die Sicherheit von Open-Source-Software zu gefährden.

Die meisten Entwickler werden einen Angriff dieser Art nicht abwehren können, es sei denn, sie verfügen über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine Prise Paranoia. Es ist fast so, als müsste man die Denkweise eines Angreifers annehmen. Ein Hauptaugenmerk sollte jedoch immer auf den intern kontrollierten (d. h. nicht Open-Source-)Quellcode-Repositorys liegen. Sie sollten nur für Personen zugänglich sein, die über relevante und nachgewiesene Sicherheitskenntnisse verfügen. AppSec-Experten könnten eine ähnliche Konfiguration wie bei Sicherheitskontrollen auf Filialebene in Betracht ziehen, die es nur sicherheitsbewussten Entwicklern erlaubt, Änderungen am letzten Master-Zweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es sollte ein ganzes Dorf nötig sein, um Software sicher zu halten.

Für diejenigen, die nicht aus dem Bereich der Softwareentwicklung kommen, ist die Vorstellung, dass eine engagierte Gemeinschaft von Freiwilligen in ihrer Freizeit kritische Systeme sorgfältig wartet, schwer zu verstehen, aber das ist die Natur der Open-Source-Entwicklung und bleibt ein kritischer Risikobereich für Sicherheitsexperten, die die Lieferkette schützen.

Open-Source-Software ist ein wichtiger Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und diejenigen, die für ihre Wartung verantwortlich sind (von denen die meisten in guter Absicht handeln), sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaft heldenhaft, aber es ist absurd, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecops im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und alle Entwickler müssen über das erforderliche Wissen und die richtigen Werkzeuge verfügen, um Sicherheitsprobleme zu lösen, mit denen sie wahrscheinlich im Laufe ihres Arbeitstages konfrontiert werden. Sicherheitswissen und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, den Wandel auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine erfolgreiche Sicherheitskultur in Ihrem Unternehmen mit umfassenden Informationen Kurse von Secure Code Warrior.

Siehe Ressource
Siehe Ressource

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte oder Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Die Cybersicherheitsbranche wurde erneut in höchste Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung in der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die Datenkomprimierungsbibliothek XZ Utils betrifft, die in den wichtigsten Linux-Distributionen enthalten ist, ist unter dem Code CVE-2024-3094 registriert und lässt sich auf eine Hintertür zurückführen, die absichtlich von einem freiwilligen Systemadministrator eingebaut wurde, der ihr einst vertraute. Die Ermöglichung der Remote-Code-Ausführung (RCE) in einigen Fällen, wenn sie richtig ausgenutzt wird, stellt ein sehr ernstes Problem dar, da sie schwere Schäden in den etablierten Softwareentwicklungsprozessen verursachen kann.

Glücklicherweise entdeckte ein anderer Maintainer diese Bedrohung, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber es bleibt ein Problem für diejenigen, die mit der Ausführung der Versionen 5.6.0 und 5.6.1 von XZ Utils als Teil von Fedora Rawhide begonnen haben, und Organisationen werden aufgefordert, das Problem als Notfallpriorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe auf die Lieferkette in der Geschichte gemacht, vielleicht sogar noch schlimmer als SolarWinds.

Die Abhängigkeit von Freiwilligen aus der Community zur Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten diskutiert, bis Themen mit großer Tragweite wie dieser Vorfall ans Licht kommen. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software unerlässlich ist, zeigt dies doch, dass Entwickler besonders auf Sicherheitsfähigkeiten und -bewusstsein achten müssen, ganz zu schweigen von der Verstärkung der Zugriffskontrollen auf Software-Repositorys.

Was ist die Hintertür von XZ Utils und wie kann man sie entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 40 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Bibliotheken und Komprimierungstools „XZ” bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Zugriff durch Dritte zu ermöglichen. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft Gegenstand intensiver Untersuchungen sein, aber es handelt sich um eine ausgeklügelte, geduldige und mehrjährige Social-Engineering-Aktion des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, indem sie über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community leistete und schließlich den Status eines „vertrauenswürdigen Betreuers” erhielt, nachdem mehrere Sockpuppet-Konten das Vertrauen in den freiwilligen Projektinhaber Lasse Collin untergraben hatten:

Jia Tan wird als Mitarbeiter in das Projekt aufgenommen. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt mehr Vertrauen in der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, wie selbst eine hochqualifizierte Fachkraft Opfer von Taktiken wird, die normalerweise für weniger sachkundige Personen reserviert sind. Dies verdeutlicht die Notwendigkeit einer präzisen, funktionsbasierten Schulung zur Sensibilisierung für Sicherheitsfragen. Nur dank der Neugier und der schnellen Auffassungsgabe des Microsoft-Softwareentwicklers und PostgreSQL-Wartungsbeauftragten Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette der letzten Zeit verhindert werden konnte.

Die Hintertür selbst wird offiziell als Schwachstelle der höchsten Schwere im NIST-Register erfasst. Ursprünglich wurde angenommen, dass sie die Umgehung der Authentifizierung über SSH ermöglichte, aber eine spätere Untersuchung ergab, dass sie die Remote-Ausführung von Code ohne Authentifizierung auf anfälligen Linux-Systemen ermöglichte, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE microOS, openSUSE Tumbleweed und einige Versionen von Debian.

Jia Tan scheint alles getan zu haben, um das bösartige Paket zu verbergen, das, wenn es so aktiviert wird, dass es sich während des Erstellungsprozesses selbst erstellt, die Authentifizierung in SSHd über systemd erschwert. Wie Red Hat im Detail ausführt, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHd-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Die erste Bestätigung von Jia Tan im Libarchive-Repository. Ersetzen Sie safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Sicherheitslücke durch Zeichen-Escape verursachen kann. Quelle: GitHub.



Microsoft, entre otros, ha guía completa publicada sobre el análisis de los sistemas en busca de casos de explotación y la mitigación de su efecto, y la acción inmediata recomendada por CISA es que los desarrolladores y usuarios afectados deberían cambiar XZ Utils a una versión sin compromisos, como XZ Utils 5.4.6 Stable.

Die Verhinderung solcher Angriffe ist unglaublich schwierig, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da es nur sehr wenige Garantien und Transparenz in Bezug auf die Sicherheit der Lieferkette gibt. Wir haben bereits mit zufälligen Fehlern in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch Sicherheitslücken, die absichtlich zu böswilligen Zwecken geschaffen wurden, um die Sicherheit von Open-Source-Software zu gefährden.

Die meisten Entwickler werden einen Angriff dieser Art nicht abwehren können, es sei denn, sie verfügen über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine Prise Paranoia. Es ist fast so, als müsste man die Denkweise eines Angreifers annehmen. Ein Hauptaugenmerk sollte jedoch immer auf den intern kontrollierten (d. h. nicht Open-Source-)Quellcode-Repositorys liegen. Sie sollten nur für Personen zugänglich sein, die über relevante und nachgewiesene Sicherheitskenntnisse verfügen. AppSec-Experten könnten eine ähnliche Konfiguration wie bei Sicherheitskontrollen auf Filialebene in Betracht ziehen, die es nur sicherheitsbewussten Entwicklern erlaubt, Änderungen am letzten Master-Zweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es sollte ein ganzes Dorf nötig sein, um Software sicher zu halten.

Für diejenigen, die nicht aus dem Bereich der Softwareentwicklung kommen, ist die Vorstellung, dass eine engagierte Gemeinschaft von Freiwilligen in ihrer Freizeit kritische Systeme sorgfältig wartet, schwer zu verstehen, aber das ist die Natur der Open-Source-Entwicklung und bleibt ein kritischer Risikobereich für Sicherheitsexperten, die die Lieferkette schützen.

Open-Source-Software ist ein wichtiger Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und diejenigen, die für ihre Wartung verantwortlich sind (von denen die meisten in guter Absicht handeln), sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaft heldenhaft, aber es ist absurd, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecops im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und alle Entwickler müssen über das erforderliche Wissen und die richtigen Werkzeuge verfügen, um Sicherheitsprobleme zu lösen, mit denen sie wahrscheinlich im Laufe ihres Arbeitstages konfrontiert werden. Sicherheitswissen und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, den Wandel auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine erfolgreiche Sicherheitskultur in Ihrem Unternehmen mit umfassenden Informationen Kurse von Secure Code Warrior.

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenEine Vorführung buchen
Siehe Ressource
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Die Cybersicherheitsbranche wurde erneut in höchste Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung in der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die Datenkomprimierungsbibliothek XZ Utils betrifft, die in den wichtigsten Linux-Distributionen enthalten ist, ist unter dem Code CVE-2024-3094 registriert und lässt sich auf eine Hintertür zurückführen, die absichtlich von einem freiwilligen Systemadministrator eingebaut wurde, der ihr einst vertraute. Die Ermöglichung der Remote-Code-Ausführung (RCE) in einigen Fällen, wenn sie richtig ausgenutzt wird, stellt ein sehr ernstes Problem dar, da sie schwere Schäden in den etablierten Softwareentwicklungsprozessen verursachen kann.

Glücklicherweise entdeckte ein anderer Maintainer diese Bedrohung, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber es bleibt ein Problem für diejenigen, die mit der Ausführung der Versionen 5.6.0 und 5.6.1 von XZ Utils als Teil von Fedora Rawhide begonnen haben, und Organisationen werden aufgefordert, das Problem als Notfallpriorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe auf die Lieferkette in der Geschichte gemacht, vielleicht sogar noch schlimmer als SolarWinds.

Die Abhängigkeit von Freiwilligen aus der Community zur Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten diskutiert, bis Themen mit großer Tragweite wie dieser Vorfall ans Licht kommen. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software unerlässlich ist, zeigt dies doch, dass Entwickler besonders auf Sicherheitsfähigkeiten und -bewusstsein achten müssen, ganz zu schweigen von der Verstärkung der Zugriffskontrollen auf Software-Repositorys.

Was ist die Hintertür von XZ Utils und wie kann man sie entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 40 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Bibliotheken und Komprimierungstools „XZ” bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Zugriff durch Dritte zu ermöglichen. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft Gegenstand intensiver Untersuchungen sein, aber es handelt sich um eine ausgeklügelte, geduldige und mehrjährige Social-Engineering-Aktion des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, indem sie über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community leistete und schließlich den Status eines „vertrauenswürdigen Betreuers” erhielt, nachdem mehrere Sockpuppet-Konten das Vertrauen in den freiwilligen Projektinhaber Lasse Collin untergraben hatten:

Jia Tan wird als Mitarbeiter in das Projekt aufgenommen. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt mehr Vertrauen in der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, wie selbst eine hochqualifizierte Fachkraft Opfer von Taktiken wird, die normalerweise für weniger sachkundige Personen reserviert sind. Dies verdeutlicht die Notwendigkeit einer präzisen, funktionsbasierten Schulung zur Sensibilisierung für Sicherheitsfragen. Nur dank der Neugier und der schnellen Auffassungsgabe des Microsoft-Softwareentwicklers und PostgreSQL-Wartungsbeauftragten Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette der letzten Zeit verhindert werden konnte.

Die Hintertür selbst wird offiziell als Schwachstelle der höchsten Schwere im NIST-Register erfasst. Ursprünglich wurde angenommen, dass sie die Umgehung der Authentifizierung über SSH ermöglichte, aber eine spätere Untersuchung ergab, dass sie die Remote-Ausführung von Code ohne Authentifizierung auf anfälligen Linux-Systemen ermöglichte, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE microOS, openSUSE Tumbleweed und einige Versionen von Debian.

Jia Tan scheint alles getan zu haben, um das bösartige Paket zu verbergen, das, wenn es so aktiviert wird, dass es sich während des Erstellungsprozesses selbst erstellt, die Authentifizierung in SSHd über systemd erschwert. Wie Red Hat im Detail ausführt, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHd-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Die erste Bestätigung von Jia Tan im Libarchive-Repository. Ersetzen Sie safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Sicherheitslücke durch Zeichen-Escape verursachen kann. Quelle: GitHub.



Microsoft, entre otros, ha guía completa publicada sobre el análisis de los sistemas en busca de casos de explotación y la mitigación de su efecto, y la acción inmediata recomendada por CISA es que los desarrolladores y usuarios afectados deberían cambiar XZ Utils a una versión sin compromisos, como XZ Utils 5.4.6 Stable.

Die Verhinderung solcher Angriffe ist unglaublich schwierig, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da es nur sehr wenige Garantien und Transparenz in Bezug auf die Sicherheit der Lieferkette gibt. Wir haben bereits mit zufälligen Fehlern in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch Sicherheitslücken, die absichtlich zu böswilligen Zwecken geschaffen wurden, um die Sicherheit von Open-Source-Software zu gefährden.

Die meisten Entwickler werden einen Angriff dieser Art nicht abwehren können, es sei denn, sie verfügen über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine Prise Paranoia. Es ist fast so, als müsste man die Denkweise eines Angreifers annehmen. Ein Hauptaugenmerk sollte jedoch immer auf den intern kontrollierten (d. h. nicht Open-Source-)Quellcode-Repositorys liegen. Sie sollten nur für Personen zugänglich sein, die über relevante und nachgewiesene Sicherheitskenntnisse verfügen. AppSec-Experten könnten eine ähnliche Konfiguration wie bei Sicherheitskontrollen auf Filialebene in Betracht ziehen, die es nur sicherheitsbewussten Entwicklern erlaubt, Änderungen am letzten Master-Zweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es sollte ein ganzes Dorf nötig sein, um Software sicher zu halten.

Für diejenigen, die nicht aus dem Bereich der Softwareentwicklung kommen, ist die Vorstellung, dass eine engagierte Gemeinschaft von Freiwilligen in ihrer Freizeit kritische Systeme sorgfältig wartet, schwer zu verstehen, aber das ist die Natur der Open-Source-Entwicklung und bleibt ein kritischer Risikobereich für Sicherheitsexperten, die die Lieferkette schützen.

Open-Source-Software ist ein wichtiger Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und diejenigen, die für ihre Wartung verantwortlich sind (von denen die meisten in guter Absicht handeln), sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaft heldenhaft, aber es ist absurd, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecops im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und alle Entwickler müssen über das erforderliche Wissen und die richtigen Werkzeuge verfügen, um Sicherheitsprobleme zu lösen, mit denen sie wahrscheinlich im Laufe ihres Arbeitstages konfrontiert werden. Sicherheitswissen und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, den Wandel auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine erfolgreiche Sicherheitskultur in Ihrem Unternehmen mit umfassenden Informationen Kurse von Secure Code Warrior.

Inhaltsverzeichnis

PDF herunterladen
Siehe Ressource
Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen