SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Die Hintertür von XZ Utils unter Linux verdeutlicht ein umfassenderes Problem der Sicherheit in der Lieferkette, und wir brauchen mehr als nur Gemeinschaftsgeist, um es in den Griff zu bekommen.

Pieter Danhieux
Veröffentlicht Apr 11, 2024
Zuletzt aktualisiert am 08. März 2026

Der Bereich Cybersicherheit wurde erneut in Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utils betrifft, ist unter CVE-2024-3094 registriert und lässt sich als eine Hintertür zusammenfassen, die absichtlich von einem freiwilligen Betreuer des ehemals zuverlässigen Systems eingefügt wurde. Da sie in bestimmten Fällen die Ausführung von Remote-Code (RCE) ermöglicht, wenn sie erfolgreich ausgenutzt wird, stellt sie ein sehr ernstes Problem dar, das zu schwerwiegenden Schäden in etablierten Softwareentwicklungsprozessen führen kann.

Glücklicherweise hat ein anderer Verantwortlicher diese Bedrohung entdeckt, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber sie stellt dennoch ein Problem für diejenigen dar, die begonnen haben, die Versionen 5.6.0 und 5.6.1 von XZ Utils im Rahmen von Fedora Rawhide zu verwenden, und Organisationen werden aufgefordert, im Notfall vorrangig einen Patch zu installieren. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe gemacht, die jemals auf die Lieferkette verzeichnet wurden, und möglicherweise sogar SolarWinds in den Schatten gestellt.

Die Abhängigkeit von Freiwilligen aus der Community für die Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten thematisiert, bevor Probleme mit starken Auswirkungen wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung freier Software unerlässlich ist, zeigt dies doch, wie wichtig es ist, den Schwerpunkt ernsthaft auf die Sicherheitskompetenzen und das Sicherheitsbewusstsein der Entwickler zu legen und nicht zu vergessen, die Zugriffskontrollen für Software-Repositorys zu verstärken.

Was ist die Hintertür XZ Utils und wie wird sie abgeschwächt?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 4.0 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Komprimierungstools und „XZ”-Bibliotheken bösartigen Code enthalten, der offenbar speziell entwickelt wurde, um Dritten den unbefugten Zugriff zu erleichtern. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft eingehend untersucht werden, aber es handelt sich um eine ausgeklügelte, geduldige und langwierige Social-Engineering-Maßnahme seitens des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person hat unzählige Stunden damit verbracht, das Vertrauen anderer Verantwortlicher zu gewinnen, über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community zu leisten und schließlich den Status eines „vertrauenswürdigen Maintainers” zu erlangen, nachdem mehrere Fake-Accounts das Vertrauen in den ehrenamtlichen Projektleiter Lasse Collin untergraben hatten:

Jia Tan stellt sich als Mitwirkender des Projekts vor. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt das Vertrauen der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, dass selbst technisch versierte Personen Opfer von Taktiken werden, die normalerweise weniger erfahrenen Personen vorbehalten sind. Dies zeigt, wie wichtig eine präzise und rollenbasierte Sicherheitsschulung ist. Nur dank der Neugier und der Geistesgegenwart des Microsoft-Softwareentwicklers und PostgreSQL-Verantwortlichen Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette in der jüngeren Geschichte verhindert werden konnte.

Die Hintertür selbst wird im NIST-Register offiziell als Schwachstelle mit dem höchstmöglichen Schweregrad eingestuft. Ursprünglich wurde angenommen, dass sie die Umgehung der SSH-Authentifizierung ermöglicht, doch eine eingehendere Untersuchung ergab, dass sie die Ausführung von nicht authentifiziertem Remote-Code auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint große Anstrengungen unternommen zu haben, um das bösartige Paket zu verbergen, das, wenn es während des Generierungsprozesses ausgelöst wird, die Authentifizierung in SSHD über systemd behindert. Wie Chapeau rouge ausführlich beschrieben, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHD-Authentifizierung zu umgehen und sich unbefugten Fernzugriff auf das gesamte System zu verschaffen.

Erster Commit von Jia Tan im Repository libarchive. Ersetzen von safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber man darf nicht vergessen, dass diese Änderung potenziell eine Sicherheitslücke durch Zeichenumgehung verursachen kann. Quelle: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es ist äußerst schwierig, diese Art von Angriffen zu verhindern, insbesondere wenn es um die Verwendung von Open-Source-Komponenten in Software geht, da die Sicherheit der Lieferkette sehr begrenzt und wenig transparent ist. Wir haben bereits mit versehentlichen Schwachstellen in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch absichtlich implantierte Sicherheitslücken, die darauf abzielen, die Sicherheit von freier Software zu kompromittieren.

Die meisten Entwickler werden nicht in der Lage sein, einen Angriff dieser Art zu stoppen, wenn sie nicht über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine gewisse Paranoia verfügen. Es geht fast darum, eine Denkweise wie die eines Angreifers zu verlangen. Ein Hauptaugenmerk sollte jedoch immer auf intern kontrollierten Quellcode-Repositorys (d. h. nicht Open Source) liegen. Sie sollten nur Personen mit entsprechenden und überprüften Sicherheitskompetenzen zugänglich sein. AppSec-Fachleute können eine Konfiguration wie Sicherheitskontrollen auf Branch-Ebene in Betracht ziehen, die es nur sicherheitserfahrenen Entwicklern erlauben, Änderungen am endgültigen Hauptzweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es braucht (sollte es zumindest) ein ganzes Dorf, um eine Software sicher zu halten.

Für diejenigen, die nicht im Bereich Software-Engineering tätig sind, ist es schwer zu verstehen, dass eine dynamische Gemeinschaft von Freiwilligen kritische Systeme in ihrem eigenen Tempo sorgfältig wartet, aber das ist die Natur der Open-Source-Entwicklung, die weiterhin ein kritisches Risiko für Sicherheitsexperten darstellt, die die Lieferkette schützen.

Freie Software ist ein wesentlicher Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und vertrauenswürdige Verantwortliche (von denen die meisten in gutem Glauben handeln) zeigen wahren Heldenmut in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität, aber es ist lächerlich, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecOps im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das erforderliche Wissen und die geeigneten Tools verfügen, um Sicherheitsprobleme zu bewältigen, denen er im Laufe seines Arbeitstages begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, Veränderungen auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine florierende Sicherheitskultur in Ihrem Unternehmen dank Kurs von Secure Code Warrior.

Ressource anzeigen
Ressource anzeigen

Eine kritische Sicherheitslücke, CVE-2024-3094, wurde in der von den wichtigsten Linux-Distributionen verwendeten Datenkomprimierungsbibliothek XZ Utils entdeckt, die von einem böswilligen Akteur durch eine Hintertür eingeführt wurde. Dieses sehr schwerwiegende Problem kann zur Ausführung von Remote-Code führen, was erhebliche Risiken für Softwareentwicklungsprozesse mit sich bringt. Die Schwachstelle betrifft die ersten Versionen (5.6.0 und 5.6.1) von XZ Utils in Fedora Rawhide, weshalb Organisationen dringend aufgefordert werden, Patches zu implementieren. Der Vorfall unterstreicht die wichtige Rolle der Freiwilligen in der Community bei der Wartung von Open-Source-Software und macht deutlich, dass Sicherheitspraktiken und Zugriffskontrollen während des gesamten Softwareentwicklungszyklus verstärkt werden müssen.

Möchten Sie mehr erfahren?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Der Bereich Cybersicherheit wurde erneut in Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utils betrifft, ist unter CVE-2024-3094 registriert und lässt sich als eine Hintertür zusammenfassen, die absichtlich von einem freiwilligen Betreuer des ehemals zuverlässigen Systems eingefügt wurde. Da sie in bestimmten Fällen die Ausführung von Remote-Code (RCE) ermöglicht, wenn sie erfolgreich ausgenutzt wird, stellt sie ein sehr ernstes Problem dar, das zu schwerwiegenden Schäden in etablierten Softwareentwicklungsprozessen führen kann.

Glücklicherweise hat ein anderer Verantwortlicher diese Bedrohung entdeckt, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber sie stellt dennoch ein Problem für diejenigen dar, die begonnen haben, die Versionen 5.6.0 und 5.6.1 von XZ Utils im Rahmen von Fedora Rawhide zu verwenden, und Organisationen werden aufgefordert, im Notfall vorrangig einen Patch zu installieren. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe gemacht, die jemals auf die Lieferkette verzeichnet wurden, und möglicherweise sogar SolarWinds in den Schatten gestellt.

Die Abhängigkeit von Freiwilligen aus der Community für die Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten thematisiert, bevor Probleme mit starken Auswirkungen wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung freier Software unerlässlich ist, zeigt dies doch, wie wichtig es ist, den Schwerpunkt ernsthaft auf die Sicherheitskompetenzen und das Sicherheitsbewusstsein der Entwickler zu legen und nicht zu vergessen, die Zugriffskontrollen für Software-Repositorys zu verstärken.

Was ist die Hintertür XZ Utils und wie wird sie abgeschwächt?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 4.0 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Komprimierungstools und „XZ”-Bibliotheken bösartigen Code enthalten, der offenbar speziell entwickelt wurde, um Dritten den unbefugten Zugriff zu erleichtern. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft eingehend untersucht werden, aber es handelt sich um eine ausgeklügelte, geduldige und langwierige Social-Engineering-Maßnahme seitens des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person hat unzählige Stunden damit verbracht, das Vertrauen anderer Verantwortlicher zu gewinnen, über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community zu leisten und schließlich den Status eines „vertrauenswürdigen Maintainers” zu erlangen, nachdem mehrere Fake-Accounts das Vertrauen in den ehrenamtlichen Projektleiter Lasse Collin untergraben hatten:

Jia Tan stellt sich als Mitwirkender des Projekts vor. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt das Vertrauen der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, dass selbst technisch versierte Personen Opfer von Taktiken werden, die normalerweise weniger erfahrenen Personen vorbehalten sind. Dies zeigt, wie wichtig eine präzise und rollenbasierte Sicherheitsschulung ist. Nur dank der Neugier und der Geistesgegenwart des Microsoft-Softwareentwicklers und PostgreSQL-Verantwortlichen Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette in der jüngeren Geschichte verhindert werden konnte.

Die Hintertür selbst wird im NIST-Register offiziell als Schwachstelle mit dem höchstmöglichen Schweregrad eingestuft. Ursprünglich wurde angenommen, dass sie die Umgehung der SSH-Authentifizierung ermöglicht, doch eine eingehendere Untersuchung ergab, dass sie die Ausführung von nicht authentifiziertem Remote-Code auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint große Anstrengungen unternommen zu haben, um das bösartige Paket zu verbergen, das, wenn es während des Generierungsprozesses ausgelöst wird, die Authentifizierung in SSHD über systemd behindert. Wie Chapeau rouge ausführlich beschrieben, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHD-Authentifizierung zu umgehen und sich unbefugten Fernzugriff auf das gesamte System zu verschaffen.

Erster Commit von Jia Tan im Repository libarchive. Ersetzen von safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber man darf nicht vergessen, dass diese Änderung potenziell eine Sicherheitslücke durch Zeichenumgehung verursachen kann. Quelle: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es ist äußerst schwierig, diese Art von Angriffen zu verhindern, insbesondere wenn es um die Verwendung von Open-Source-Komponenten in Software geht, da die Sicherheit der Lieferkette sehr begrenzt und wenig transparent ist. Wir haben bereits mit versehentlichen Schwachstellen in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch absichtlich implantierte Sicherheitslücken, die darauf abzielen, die Sicherheit von freier Software zu kompromittieren.

Die meisten Entwickler werden nicht in der Lage sein, einen Angriff dieser Art zu stoppen, wenn sie nicht über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine gewisse Paranoia verfügen. Es geht fast darum, eine Denkweise wie die eines Angreifers zu verlangen. Ein Hauptaugenmerk sollte jedoch immer auf intern kontrollierten Quellcode-Repositorys (d. h. nicht Open Source) liegen. Sie sollten nur Personen mit entsprechenden und überprüften Sicherheitskompetenzen zugänglich sein. AppSec-Fachleute können eine Konfiguration wie Sicherheitskontrollen auf Branch-Ebene in Betracht ziehen, die es nur sicherheitserfahrenen Entwicklern erlauben, Änderungen am endgültigen Hauptzweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es braucht (sollte es zumindest) ein ganzes Dorf, um eine Software sicher zu halten.

Für diejenigen, die nicht im Bereich Software-Engineering tätig sind, ist es schwer zu verstehen, dass eine dynamische Gemeinschaft von Freiwilligen kritische Systeme in ihrem eigenen Tempo sorgfältig wartet, aber das ist die Natur der Open-Source-Entwicklung, die weiterhin ein kritisches Risiko für Sicherheitsexperten darstellt, die die Lieferkette schützen.

Freie Software ist ein wesentlicher Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und vertrauenswürdige Verantwortliche (von denen die meisten in gutem Glauben handeln) zeigen wahren Heldenmut in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität, aber es ist lächerlich, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecOps im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das erforderliche Wissen und die geeigneten Tools verfügen, um Sicherheitsprobleme zu bewältigen, denen er im Laufe seines Arbeitstages begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, Veränderungen auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine florierende Sicherheitskultur in Ihrem Unternehmen dank Kurs von Secure Code Warrior.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das untenstehende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Einwilligung einholen, um Ihnen Informationen zu unseren Produkten und/oder zu Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analytics“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Der Bereich Cybersicherheit wurde erneut in Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utils betrifft, ist unter CVE-2024-3094 registriert und lässt sich als eine Hintertür zusammenfassen, die absichtlich von einem freiwilligen Betreuer des ehemals zuverlässigen Systems eingefügt wurde. Da sie in bestimmten Fällen die Ausführung von Remote-Code (RCE) ermöglicht, wenn sie erfolgreich ausgenutzt wird, stellt sie ein sehr ernstes Problem dar, das zu schwerwiegenden Schäden in etablierten Softwareentwicklungsprozessen führen kann.

Glücklicherweise hat ein anderer Verantwortlicher diese Bedrohung entdeckt, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber sie stellt dennoch ein Problem für diejenigen dar, die begonnen haben, die Versionen 5.6.0 und 5.6.1 von XZ Utils im Rahmen von Fedora Rawhide zu verwenden, und Organisationen werden aufgefordert, im Notfall vorrangig einen Patch zu installieren. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe gemacht, die jemals auf die Lieferkette verzeichnet wurden, und möglicherweise sogar SolarWinds in den Schatten gestellt.

Die Abhängigkeit von Freiwilligen aus der Community für die Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten thematisiert, bevor Probleme mit starken Auswirkungen wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung freier Software unerlässlich ist, zeigt dies doch, wie wichtig es ist, den Schwerpunkt ernsthaft auf die Sicherheitskompetenzen und das Sicherheitsbewusstsein der Entwickler zu legen und nicht zu vergessen, die Zugriffskontrollen für Software-Repositorys zu verstärken.

Was ist die Hintertür XZ Utils und wie wird sie abgeschwächt?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 4.0 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Komprimierungstools und „XZ”-Bibliotheken bösartigen Code enthalten, der offenbar speziell entwickelt wurde, um Dritten den unbefugten Zugriff zu erleichtern. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft eingehend untersucht werden, aber es handelt sich um eine ausgeklügelte, geduldige und langwierige Social-Engineering-Maßnahme seitens des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person hat unzählige Stunden damit verbracht, das Vertrauen anderer Verantwortlicher zu gewinnen, über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community zu leisten und schließlich den Status eines „vertrauenswürdigen Maintainers” zu erlangen, nachdem mehrere Fake-Accounts das Vertrauen in den ehrenamtlichen Projektleiter Lasse Collin untergraben hatten:

Jia Tan stellt sich als Mitwirkender des Projekts vor. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt das Vertrauen der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, dass selbst technisch versierte Personen Opfer von Taktiken werden, die normalerweise weniger erfahrenen Personen vorbehalten sind. Dies zeigt, wie wichtig eine präzise und rollenbasierte Sicherheitsschulung ist. Nur dank der Neugier und der Geistesgegenwart des Microsoft-Softwareentwicklers und PostgreSQL-Verantwortlichen Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette in der jüngeren Geschichte verhindert werden konnte.

Die Hintertür selbst wird im NIST-Register offiziell als Schwachstelle mit dem höchstmöglichen Schweregrad eingestuft. Ursprünglich wurde angenommen, dass sie die Umgehung der SSH-Authentifizierung ermöglicht, doch eine eingehendere Untersuchung ergab, dass sie die Ausführung von nicht authentifiziertem Remote-Code auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint große Anstrengungen unternommen zu haben, um das bösartige Paket zu verbergen, das, wenn es während des Generierungsprozesses ausgelöst wird, die Authentifizierung in SSHD über systemd behindert. Wie Chapeau rouge ausführlich beschrieben, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHD-Authentifizierung zu umgehen und sich unbefugten Fernzugriff auf das gesamte System zu verschaffen.

Erster Commit von Jia Tan im Repository libarchive. Ersetzen von safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber man darf nicht vergessen, dass diese Änderung potenziell eine Sicherheitslücke durch Zeichenumgehung verursachen kann. Quelle: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es ist äußerst schwierig, diese Art von Angriffen zu verhindern, insbesondere wenn es um die Verwendung von Open-Source-Komponenten in Software geht, da die Sicherheit der Lieferkette sehr begrenzt und wenig transparent ist. Wir haben bereits mit versehentlichen Schwachstellen in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch absichtlich implantierte Sicherheitslücken, die darauf abzielen, die Sicherheit von freier Software zu kompromittieren.

Die meisten Entwickler werden nicht in der Lage sein, einen Angriff dieser Art zu stoppen, wenn sie nicht über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine gewisse Paranoia verfügen. Es geht fast darum, eine Denkweise wie die eines Angreifers zu verlangen. Ein Hauptaugenmerk sollte jedoch immer auf intern kontrollierten Quellcode-Repositorys (d. h. nicht Open Source) liegen. Sie sollten nur Personen mit entsprechenden und überprüften Sicherheitskompetenzen zugänglich sein. AppSec-Fachleute können eine Konfiguration wie Sicherheitskontrollen auf Branch-Ebene in Betracht ziehen, die es nur sicherheitserfahrenen Entwicklern erlauben, Änderungen am endgültigen Hauptzweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es braucht (sollte es zumindest) ein ganzes Dorf, um eine Software sicher zu halten.

Für diejenigen, die nicht im Bereich Software-Engineering tätig sind, ist es schwer zu verstehen, dass eine dynamische Gemeinschaft von Freiwilligen kritische Systeme in ihrem eigenen Tempo sorgfältig wartet, aber das ist die Natur der Open-Source-Entwicklung, die weiterhin ein kritisches Risiko für Sicherheitsexperten darstellt, die die Lieferkette schützen.

Freie Software ist ein wesentlicher Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und vertrauenswürdige Verantwortliche (von denen die meisten in gutem Glauben handeln) zeigen wahren Heldenmut in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität, aber es ist lächerlich, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecOps im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das erforderliche Wissen und die geeigneten Tools verfügen, um Sicherheitsprobleme zu bewältigen, denen er im Laufe seines Arbeitstages begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, Veränderungen auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine florierende Sicherheitskultur in Ihrem Unternehmen dank Kurs von Secure Code Warrior.

Webinar anzeigen
Beginnen Sie
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenDemo buchen
PDF herunterladen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Möchten Sie mehr erfahren?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Der Bereich Cybersicherheit wurde erneut in Alarmbereitschaft versetzt, nachdem eine heimtückische Kompromittierung der Software-Lieferkette entdeckt wurde. Die Schwachstelle, die die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utils betrifft, ist unter CVE-2024-3094 registriert und lässt sich als eine Hintertür zusammenfassen, die absichtlich von einem freiwilligen Betreuer des ehemals zuverlässigen Systems eingefügt wurde. Da sie in bestimmten Fällen die Ausführung von Remote-Code (RCE) ermöglicht, wenn sie erfolgreich ausgenutzt wird, stellt sie ein sehr ernstes Problem dar, das zu schwerwiegenden Schäden in etablierten Softwareentwicklungsprozessen führen kann.

Glücklicherweise hat ein anderer Verantwortlicher diese Bedrohung entdeckt, bevor der bösartige Code in die stabilen Versionen von Linux gelangte, aber sie stellt dennoch ein Problem für diejenigen dar, die begonnen haben, die Versionen 5.6.0 und 5.6.1 von XZ Utils im Rahmen von Fedora Rawhide zu verwenden, und Organisationen werden aufgefordert, im Notfall vorrangig einen Patch zu installieren. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risikoprofil dies zu einem der verheerendsten Angriffe gemacht, die jemals auf die Lieferkette verzeichnet wurden, und möglicherweise sogar SolarWinds in den Schatten gestellt.

Die Abhängigkeit von Freiwilligen aus der Community für die Wartung kritischer Systeme ist weithin dokumentiert, wird jedoch selten thematisiert, bevor Probleme mit starken Auswirkungen wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung freier Software unerlässlich ist, zeigt dies doch, wie wichtig es ist, den Schwerpunkt ernsthaft auf die Sicherheitskompetenzen und das Sicherheitsbewusstsein der Entwickler zu legen und nicht zu vergessen, die Zugriffskontrollen für Software-Repositorys zu verstärken.

Was ist die Hintertür XZ Utils und wie wird sie abgeschwächt?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, um Benutzer von Fedora Linux 4.0 und Fedora Rawhide darüber zu informieren, dass die neuesten Versionen der Komprimierungstools und „XZ”-Bibliotheken bösartigen Code enthalten, der offenbar speziell entwickelt wurde, um Dritten den unbefugten Zugriff zu erleichtern. Die Art und Weise, wie dieser bösartige Code eingeschleust wurde, wird wahrscheinlich in Zukunft eingehend untersucht werden, aber es handelt sich um eine ausgeklügelte, geduldige und langwierige Social-Engineering-Maßnahme seitens des Angreifers, einem pseudonymen Angreifer namens „Jia Tan”. Diese Person hat unzählige Stunden damit verbracht, das Vertrauen anderer Verantwortlicher zu gewinnen, über zwei Jahre lang legitime Beiträge zum Projekt und zur XZ Utils-Community zu leisten und schließlich den Status eines „vertrauenswürdigen Maintainers” zu erlangen, nachdem mehrere Fake-Accounts das Vertrauen in den ehrenamtlichen Projektleiter Lasse Collin untergraben hatten:

Jia Tan stellt sich als Mitwirkender des Projekts vor. Quelle: E-Mail-Archiv.

Der ursprüngliche Betreuer ist überlastet. Jia Tan gewinnt das Vertrauen der Community, um die Nachfolge anzutreten. Quelle : E-Mail-Archiv.

Dieses ungewöhnliche Szenario ist ein hervorragendes Beispiel dafür, dass selbst technisch versierte Personen Opfer von Taktiken werden, die normalerweise weniger erfahrenen Personen vorbehalten sind. Dies zeigt, wie wichtig eine präzise und rollenbasierte Sicherheitsschulung ist. Nur dank der Neugier und der Geistesgegenwart des Microsoft-Softwareentwicklers und PostgreSQL-Verantwortlichen Andrés Freund wurde die Hintertür entdeckt und die Versionen zurückgezogen, wodurch der möglicherweise verheerendste Angriff auf die Lieferkette in der jüngeren Geschichte verhindert werden konnte.

Die Hintertür selbst wird im NIST-Register offiziell als Schwachstelle mit dem höchstmöglichen Schweregrad eingestuft. Ursprünglich wurde angenommen, dass sie die Umgehung der SSH-Authentifizierung ermöglicht, doch eine eingehendere Untersuchung ergab, dass sie die Ausführung von nicht authentifiziertem Remote-Code auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint große Anstrengungen unternommen zu haben, um das bösartige Paket zu verbergen, das, wenn es während des Generierungsprozesses ausgelöst wird, die Authentifizierung in SSHD über systemd behindert. Wie Chapeau rouge ausführlich beschrieben, könnte diese Störung unter bestimmten Umständen einem Angreifer ermöglichen, die SSHD-Authentifizierung zu umgehen und sich unbefugten Fernzugriff auf das gesamte System zu verschaffen.

Erster Commit von Jia Tan im Repository libarchive. Ersetzen von safe_fprintf () durch die Funktion fprintf (). Die Absicht war zu diesem Zeitpunkt vielleicht nicht böswillig, aber man darf nicht vergessen, dass diese Änderung potenziell eine Sicherheitslücke durch Zeichenumgehung verursachen kann. Quelle: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es ist äußerst schwierig, diese Art von Angriffen zu verhindern, insbesondere wenn es um die Verwendung von Open-Source-Komponenten in Software geht, da die Sicherheit der Lieferkette sehr begrenzt und wenig transparent ist. Wir haben bereits mit versehentlichen Schwachstellen in der Software-Lieferkette zu kämpfen gehabt, aber dieses Risiko hat sich erhöht und umfasst nun auch absichtlich implantierte Sicherheitslücken, die darauf abzielen, die Sicherheit von freier Software zu kompromittieren.

Die meisten Entwickler werden nicht in der Lage sein, einen Angriff dieser Art zu stoppen, wenn sie nicht über ein ausgeprägtes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und eine gewisse Paranoia verfügen. Es geht fast darum, eine Denkweise wie die eines Angreifers zu verlangen. Ein Hauptaugenmerk sollte jedoch immer auf intern kontrollierten Quellcode-Repositorys (d. h. nicht Open Source) liegen. Sie sollten nur Personen mit entsprechenden und überprüften Sicherheitskompetenzen zugänglich sein. AppSec-Fachleute können eine Konfiguration wie Sicherheitskontrollen auf Branch-Ebene in Betracht ziehen, die es nur sicherheitserfahrenen Entwicklern erlauben, Änderungen am endgültigen Hauptzweig vorzunehmen.

Freiwillige Maintainer sind Helden, aber es braucht (sollte es zumindest) ein ganzes Dorf, um eine Software sicher zu halten.

Für diejenigen, die nicht im Bereich Software-Engineering tätig sind, ist es schwer zu verstehen, dass eine dynamische Gemeinschaft von Freiwilligen kritische Systeme in ihrem eigenen Tempo sorgfältig wartet, aber das ist die Natur der Open-Source-Entwicklung, die weiterhin ein kritisches Risiko für Sicherheitsexperten darstellt, die die Lieferkette schützen.

Freie Software ist ein wesentlicher Bestandteil des digitalen Ökosystems praktisch aller Unternehmen, und vertrauenswürdige Verantwortliche (von denen die meisten in gutem Glauben handeln) zeigen wahren Heldenmut in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität, aber es ist lächerlich, sie isoliert arbeiten zu lassen. In Zeiten, in denen DevSecOps im Mittelpunkt steht, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das erforderliche Wissen und die geeigneten Tools verfügen, um Sicherheitsprobleme zu bewältigen, denen er im Laufe seines Arbeitstages begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und es ist Aufgabe der Sicherheitsverantwortlichen, Veränderungen auf Unternehmensebene zu beeinflussen.

Schaffen Sie noch heute eine florierende Sicherheitskultur in Ihrem Unternehmen dank Kurs von Secure Code Warrior.

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Möchten Sie mehr erfahren?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge