SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Die XZ-Utils-Backdoor in Linux weist auf ein umfassenderes Sicherheitsproblem in der Lieferkette hin. Um dies zu verhindern, brauchen wir mehr als nur Gemeinschaftsgeist.

Pieter Danhieux
Veröffentlicht Apr 11, 2024
Zuletzt aktualisiert am 09. März 2026

Nach der Entdeckung einer heimtückischen Sicherheitslücke in der Software-Lieferkette befindet sich die Cybersicherheitsbranche erneut in höchster Alarmbereitschaft. Die Sicherheitslücke betrifft die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utilsdie unter CVE-2024-3094 registriert ist und auf eine absichtlich von einem einst vertrauenswürdigen freiwilligen Systemadministrator eingefügte Hintertür zurückzuführen ist. Bei erfolgreicher Ausnutzung ermöglicht sie unter bestimmten Umständen die Remote-Ausführung von Code (RCE) und stellt somit eine schwerwiegende Bedrohung dar, die den etablierten Software-Build-Prozess erheblich beeinträchtigen kann.

Glücklicherweise entdeckte ein anderer Administrator diese Bedrohung, bevor der bösartige Code in die stabile Linux-Version gelangte.Für diejenigen, die XZ Utils 5.6.0 und 5.6.1 als Teil von Fedora Rawhide ausführen, stellt dies jedoch weiterhin ein Problem dar, und Organisationen werden dringend aufgefordert, das Problem als dringliche Priorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risiko dazu geführt, dass dies einer der zerstörerischsten Supply-Chain-Angriffe seit Beginn der Aufzeichnungen geworden wäre, der sogar SolarWinds in den Schatten gestellt hätte.

Die Abhängigkeit von freiwilligen Community-Mitgliedern für die Wartung kritischer Systeme ist zwar weithin bekannt, wird jedoch selten diskutiert, bis Probleme mit großer Tragweite wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software von entscheidender Bedeutung ist, unterstreicht dies die Notwendigkeit, auf Entwicklerebene ernsthaft Wert auf Sicherheitskompetenzen und -bewusstsein zu legen, ganz zu schweigen von der Stärkung der Zugriffskontrolle für Software-Repositorys.

Was ist das XZ Utils-Backdoor-Programm und wie kann man es entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, in der Benutzer von Fedora Linux 40 und Fedora Rawhide darauf hingewiesen wurden, dass die neueste Version von „XZ”-Komprimierungstools und -Bibliotheken bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Dritten den Zugriff zu erleichtern. Wie dieser bösartige Code eingeschleust wurde, könnte in Zukunft Gegenstand eingehender Untersuchungen werden, aber es handelt sich um eine komplexe, jahrelange Social-Engineering-Aktion eines Angreifers mit dem Pseudonym „Jia”, der geduldig und beharrlich vorgeht.und jahrelangen Social-Engineering-Übung namens „Brown”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, leistete mehr als zwei Jahre lang legitime Beiträge zum XZ Utils-Projekt und zur Community und erlangte schließlich den Status eines „vertrauenswürdigen Betreuers”, nachdem mehrere Sockpuppet-Konten das Vertrauen des freiwilligen Projektbesitzers Lasse Collin untergraben hatten:

Jia Tan bezeichnet sich selbst als Mitwirkender an diesem Projekt. Quelle:E-Mail-Archiv.

Der ursprüngliche Betreuer war überlastet. Jatan gewann mehr Vertrauen in der Community, um die Aufgabe zu übernehmen. Quelle : E-Mail-Archiv.

Diese ungewöhnliche Situation ist ein typisches Beispiel dafür, dass selbst technisch versierte Personen Opfer von Strategien werden können, die normalerweise nur gegen weniger versierte Personen eingesetzt werden. Dies zeigt, dass präzise, rollenbasierte Sicherheitsschulungen erforderlich sind. Nur dank der Neugier und der schnellen Auffassungsgabe eines Microsoft-Softwareentwicklers und eines PostgreSQL-Betreuers Andres Freund,die Hintertür entdeckt und die Version zurückgesetzt wurde, wodurch der möglicherweise zerstörerischste Supply-Chain-Angriff der jüngeren Geschichte verhindert werden konnte.

Das Backdoor-Programm selbst wurde offiziell als Schwachstelle mit höchstem Schweregrad im NIST-Registererfasst. Ursprünglich wurde angenommen, dass es die Umgehung der SSH-Authentifizierung ermöglicht, aber weitere Untersuchungen ergaben, dass es die nicht authentifizierte Remote-Codeausführung auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint keine Mühen gescheut zu haben, um das Malware-Paket zu verschleiern, das während des Build-Prozesses ausgelöst wird und die Authentifizierung über systemd in SSHD verhindert. Wie Red Hat ausführlich beschreibt, könnte diese Störung unter bestimmten Umständen Angreifern ermöglichen, die SSHD-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Jia Tans erster Commit im libarchive-Repository. Ersetzt safe_fprintf () und die Funktion fprintf (). Zum gegenwärtigen Zeitpunkt ist die Absicht möglicherweise nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Escape-Lücke verursachen könnte. Quelle:GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Es ist sehr schwierig, solche Angriffe zu verhindern, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da die Sicherheit der Lieferkette kaum gewährleistet und transparent ist. Wir haben bereits unerwartete Schwachstellen in der Software-Lieferkette behoben, aber dieses Risiko hat sich nun auf absichtlich eingebaute Sicherheitslücken ausgeweitet, die die Sicherheit von Open Source gefährden.

Ohne ein starkes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und ein wenig Paranoia werden die meisten Entwickler Angriffe dieser Art nicht verhindern können. Dies ist fast schon ein Beispiel für die Denkweise eines Angreifers.Der Schwerpunkt sollte jedoch immer auf dem Quellcode-Repository liegen, also auf internen Kontrollen (d. h. nicht Open Source). Nur Personen mit nachgewiesenen relevanten Sicherheitskenntnissen sollten Zugriff darauf haben. AppSec-Experten könnten beispielsweise Sicherheitskontrollen auf Zweigebene in Betracht ziehen, die nur Entwicklern mit Sicherheitskenntnissen Änderungen am endgültigen Hauptzweig erlauben.

Freiwillige sind Helden, aber es braucht (eigentlich) ein ganzes Dorf, um Sicherheitssoftware aufrechtzuerhalten.

Für Menschen außerhalb des Bereichs der Softwareentwicklung ist die Vorstellung einer dynamischen Freiwilligengemeinschaft, die in ihrer Zeit fleißig wichtige Systeme wartet, ein schwer verständliches Konzept, aber dies ist das Wesen der Open-Source-Entwicklung, und für Fachleute, die die Sicherheit der Lieferkette schützen, ist dies nach wie vor ein Bereich mit erheblichen Risiken.

Open-Source-Software ist ein wichtiger Bestandteil fast jedes digitalen Ökosystems in Unternehmen, und vertrauenswürdige Betreuer (von denen die meisten in guter Absicht handeln) sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaftig Helden.aber es ist absurd, sie isoliert arbeiten zu lassen. In diesem Zeitalter, in dem DevSeCops im Mittelpunkt stehen, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das Wissen und die geeigneten Werkzeuge verfügen, um mit den Sicherheitsproblemen umzugehen, denen er im Arbeitsalltag begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und Sicherheitsverantwortliche haben die Pflicht, Veränderungen auf Unternehmensebene zu beeinflussen.

Durch einen tiefgreifenden Ansatz eine florierende Sicherheitskultur in modernen Organisationen etablieren Kurs Von den Security Code Warriors.

Ressourcen anzeigen
Ressourcen anzeigen

In der Datenkomprimierungsbibliothek XZ Utils, die in den wichtigsten Linux-Distributionen verwendet wird, wurde eine schwerwiegende Sicherheitslücke namens CVE-2024-3094 entdeckt, die von Angreifern über ein Backdoor-Programm eingeführt wurde.Dieses Problem mit hoher Schweregrad ermöglicht die potenzielle Ausführung von Remote-Code und stellt ein erhebliches Risiko für den Software-Build-Prozess dar. Die Schwachstelle betrifft frühe Versionen von XZ Utils (5.6.0 und 5.6.1) in Fedora Rawhide und erfordert dringend die Installation eines Patches durch alle Organisationen. Dieser Vorfall unterstreicht die wichtige Rolle von Freiwilligen in der Community bei der Wartung von Open-Source-Software und verdeutlicht die Notwendigkeit, Sicherheitsmaßnahmen und Zugriffskontrollen während des gesamten Softwareentwicklungszyklus zu verstärken.

Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Nach der Entdeckung einer heimtückischen Sicherheitslücke in der Software-Lieferkette befindet sich die Cybersicherheitsbranche erneut in höchster Alarmbereitschaft. Die Sicherheitslücke betrifft die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utilsdie unter CVE-2024-3094 registriert ist und auf eine absichtlich von einem einst vertrauenswürdigen freiwilligen Systemadministrator eingefügte Hintertür zurückzuführen ist. Bei erfolgreicher Ausnutzung ermöglicht sie unter bestimmten Umständen die Remote-Ausführung von Code (RCE) und stellt somit eine schwerwiegende Bedrohung dar, die den etablierten Software-Build-Prozess erheblich beeinträchtigen kann.

Glücklicherweise entdeckte ein anderer Administrator diese Bedrohung, bevor der bösartige Code in die stabile Linux-Version gelangte.Für diejenigen, die XZ Utils 5.6.0 und 5.6.1 als Teil von Fedora Rawhide ausführen, stellt dies jedoch weiterhin ein Problem dar, und Organisationen werden dringend aufgefordert, das Problem als dringliche Priorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risiko dazu geführt, dass dies einer der zerstörerischsten Supply-Chain-Angriffe seit Beginn der Aufzeichnungen geworden wäre, der sogar SolarWinds in den Schatten gestellt hätte.

Die Abhängigkeit von freiwilligen Community-Mitgliedern für die Wartung kritischer Systeme ist zwar weithin bekannt, wird jedoch selten diskutiert, bis Probleme mit großer Tragweite wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software von entscheidender Bedeutung ist, unterstreicht dies die Notwendigkeit, auf Entwicklerebene ernsthaft Wert auf Sicherheitskompetenzen und -bewusstsein zu legen, ganz zu schweigen von der Stärkung der Zugriffskontrolle für Software-Repositorys.

Was ist das XZ Utils-Backdoor-Programm und wie kann man es entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, in der Benutzer von Fedora Linux 40 und Fedora Rawhide darauf hingewiesen wurden, dass die neueste Version von „XZ”-Komprimierungstools und -Bibliotheken bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Dritten den Zugriff zu erleichtern. Wie dieser bösartige Code eingeschleust wurde, könnte in Zukunft Gegenstand eingehender Untersuchungen werden, aber es handelt sich um eine komplexe, jahrelange Social-Engineering-Aktion eines Angreifers mit dem Pseudonym „Jia”, der geduldig und beharrlich vorgeht.und jahrelangen Social-Engineering-Übung namens „Brown”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, leistete mehr als zwei Jahre lang legitime Beiträge zum XZ Utils-Projekt und zur Community und erlangte schließlich den Status eines „vertrauenswürdigen Betreuers”, nachdem mehrere Sockpuppet-Konten das Vertrauen des freiwilligen Projektbesitzers Lasse Collin untergraben hatten:

Jia Tan bezeichnet sich selbst als Mitwirkender an diesem Projekt. Quelle:E-Mail-Archiv.

Der ursprüngliche Betreuer war überlastet. Jatan gewann mehr Vertrauen in der Community, um die Aufgabe zu übernehmen. Quelle : E-Mail-Archiv.

Diese ungewöhnliche Situation ist ein typisches Beispiel dafür, dass selbst technisch versierte Personen Opfer von Strategien werden können, die normalerweise nur gegen weniger versierte Personen eingesetzt werden. Dies zeigt, dass präzise, rollenbasierte Sicherheitsschulungen erforderlich sind. Nur dank der Neugier und der schnellen Auffassungsgabe eines Microsoft-Softwareentwicklers und eines PostgreSQL-Betreuers Andres Freund,die Hintertür entdeckt und die Version zurückgesetzt wurde, wodurch der möglicherweise zerstörerischste Supply-Chain-Angriff der jüngeren Geschichte verhindert werden konnte.

Das Backdoor-Programm selbst wurde offiziell als Schwachstelle mit höchstem Schweregrad im NIST-Registererfasst. Ursprünglich wurde angenommen, dass es die Umgehung der SSH-Authentifizierung ermöglicht, aber weitere Untersuchungen ergaben, dass es die nicht authentifizierte Remote-Codeausführung auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint keine Mühen gescheut zu haben, um das Malware-Paket zu verschleiern, das während des Build-Prozesses ausgelöst wird und die Authentifizierung über systemd in SSHD verhindert. Wie Red Hat ausführlich beschreibt, könnte diese Störung unter bestimmten Umständen Angreifern ermöglichen, die SSHD-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Jia Tans erster Commit im libarchive-Repository. Ersetzt safe_fprintf () und die Funktion fprintf (). Zum gegenwärtigen Zeitpunkt ist die Absicht möglicherweise nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Escape-Lücke verursachen könnte. Quelle:GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Es ist sehr schwierig, solche Angriffe zu verhindern, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da die Sicherheit der Lieferkette kaum gewährleistet und transparent ist. Wir haben bereits unerwartete Schwachstellen in der Software-Lieferkette behoben, aber dieses Risiko hat sich nun auf absichtlich eingebaute Sicherheitslücken ausgeweitet, die die Sicherheit von Open Source gefährden.

Ohne ein starkes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und ein wenig Paranoia werden die meisten Entwickler Angriffe dieser Art nicht verhindern können. Dies ist fast schon ein Beispiel für die Denkweise eines Angreifers.Der Schwerpunkt sollte jedoch immer auf dem Quellcode-Repository liegen, also auf internen Kontrollen (d. h. nicht Open Source). Nur Personen mit nachgewiesenen relevanten Sicherheitskenntnissen sollten Zugriff darauf haben. AppSec-Experten könnten beispielsweise Sicherheitskontrollen auf Zweigebene in Betracht ziehen, die nur Entwicklern mit Sicherheitskenntnissen Änderungen am endgültigen Hauptzweig erlauben.

Freiwillige sind Helden, aber es braucht (eigentlich) ein ganzes Dorf, um Sicherheitssoftware aufrechtzuerhalten.

Für Menschen außerhalb des Bereichs der Softwareentwicklung ist die Vorstellung einer dynamischen Freiwilligengemeinschaft, die in ihrer Zeit fleißig wichtige Systeme wartet, ein schwer verständliches Konzept, aber dies ist das Wesen der Open-Source-Entwicklung, und für Fachleute, die die Sicherheit der Lieferkette schützen, ist dies nach wie vor ein Bereich mit erheblichen Risiken.

Open-Source-Software ist ein wichtiger Bestandteil fast jedes digitalen Ökosystems in Unternehmen, und vertrauenswürdige Betreuer (von denen die meisten in guter Absicht handeln) sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaftig Helden.aber es ist absurd, sie isoliert arbeiten zu lassen. In diesem Zeitalter, in dem DevSeCops im Mittelpunkt stehen, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das Wissen und die geeigneten Werkzeuge verfügen, um mit den Sicherheitsproblemen umzugehen, denen er im Arbeitsalltag begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und Sicherheitsverantwortliche haben die Pflicht, Veränderungen auf Unternehmensebene zu beeinflussen.

Durch einen tiefgreifenden Ansatz eine florierende Sicherheitskultur in modernen Organisationen etablieren Kurs Von den Security Code Warriors.

Ressourcen anzeigen
Ressourcen anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte und/oder relevante Themen zur Sicherheit von Codes zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Nach Abschluss können Sie diese wieder deaktivieren.

Nach der Entdeckung einer heimtückischen Sicherheitslücke in der Software-Lieferkette befindet sich die Cybersicherheitsbranche erneut in höchster Alarmbereitschaft. Die Sicherheitslücke betrifft die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utilsdie unter CVE-2024-3094 registriert ist und auf eine absichtlich von einem einst vertrauenswürdigen freiwilligen Systemadministrator eingefügte Hintertür zurückzuführen ist. Bei erfolgreicher Ausnutzung ermöglicht sie unter bestimmten Umständen die Remote-Ausführung von Code (RCE) und stellt somit eine schwerwiegende Bedrohung dar, die den etablierten Software-Build-Prozess erheblich beeinträchtigen kann.

Glücklicherweise entdeckte ein anderer Administrator diese Bedrohung, bevor der bösartige Code in die stabile Linux-Version gelangte.Für diejenigen, die XZ Utils 5.6.0 und 5.6.1 als Teil von Fedora Rawhide ausführen, stellt dies jedoch weiterhin ein Problem dar, und Organisationen werden dringend aufgefordert, das Problem als dringliche Priorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risiko dazu geführt, dass dies einer der zerstörerischsten Supply-Chain-Angriffe seit Beginn der Aufzeichnungen geworden wäre, der sogar SolarWinds in den Schatten gestellt hätte.

Die Abhängigkeit von freiwilligen Community-Mitgliedern für die Wartung kritischer Systeme ist zwar weithin bekannt, wird jedoch selten diskutiert, bis Probleme mit großer Tragweite wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software von entscheidender Bedeutung ist, unterstreicht dies die Notwendigkeit, auf Entwicklerebene ernsthaft Wert auf Sicherheitskompetenzen und -bewusstsein zu legen, ganz zu schweigen von der Stärkung der Zugriffskontrolle für Software-Repositorys.

Was ist das XZ Utils-Backdoor-Programm und wie kann man es entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, in der Benutzer von Fedora Linux 40 und Fedora Rawhide darauf hingewiesen wurden, dass die neueste Version von „XZ”-Komprimierungstools und -Bibliotheken bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Dritten den Zugriff zu erleichtern. Wie dieser bösartige Code eingeschleust wurde, könnte in Zukunft Gegenstand eingehender Untersuchungen werden, aber es handelt sich um eine komplexe, jahrelange Social-Engineering-Aktion eines Angreifers mit dem Pseudonym „Jia”, der geduldig und beharrlich vorgeht.und jahrelangen Social-Engineering-Übung namens „Brown”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, leistete mehr als zwei Jahre lang legitime Beiträge zum XZ Utils-Projekt und zur Community und erlangte schließlich den Status eines „vertrauenswürdigen Betreuers”, nachdem mehrere Sockpuppet-Konten das Vertrauen des freiwilligen Projektbesitzers Lasse Collin untergraben hatten:

Jia Tan bezeichnet sich selbst als Mitwirkender an diesem Projekt. Quelle:E-Mail-Archiv.

Der ursprüngliche Betreuer war überlastet. Jatan gewann mehr Vertrauen in der Community, um die Aufgabe zu übernehmen. Quelle : E-Mail-Archiv.

Diese ungewöhnliche Situation ist ein typisches Beispiel dafür, dass selbst technisch versierte Personen Opfer von Strategien werden können, die normalerweise nur gegen weniger versierte Personen eingesetzt werden. Dies zeigt, dass präzise, rollenbasierte Sicherheitsschulungen erforderlich sind. Nur dank der Neugier und der schnellen Auffassungsgabe eines Microsoft-Softwareentwicklers und eines PostgreSQL-Betreuers Andres Freund,die Hintertür entdeckt und die Version zurückgesetzt wurde, wodurch der möglicherweise zerstörerischste Supply-Chain-Angriff der jüngeren Geschichte verhindert werden konnte.

Das Backdoor-Programm selbst wurde offiziell als Schwachstelle mit höchstem Schweregrad im NIST-Registererfasst. Ursprünglich wurde angenommen, dass es die Umgehung der SSH-Authentifizierung ermöglicht, aber weitere Untersuchungen ergaben, dass es die nicht authentifizierte Remote-Codeausführung auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint keine Mühen gescheut zu haben, um das Malware-Paket zu verschleiern, das während des Build-Prozesses ausgelöst wird und die Authentifizierung über systemd in SSHD verhindert. Wie Red Hat ausführlich beschreibt, könnte diese Störung unter bestimmten Umständen Angreifern ermöglichen, die SSHD-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Jia Tans erster Commit im libarchive-Repository. Ersetzt safe_fprintf () und die Funktion fprintf (). Zum gegenwärtigen Zeitpunkt ist die Absicht möglicherweise nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Escape-Lücke verursachen könnte. Quelle:GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Es ist sehr schwierig, solche Angriffe zu verhindern, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da die Sicherheit der Lieferkette kaum gewährleistet und transparent ist. Wir haben bereits unerwartete Schwachstellen in der Software-Lieferkette behoben, aber dieses Risiko hat sich nun auf absichtlich eingebaute Sicherheitslücken ausgeweitet, die die Sicherheit von Open Source gefährden.

Ohne ein starkes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und ein wenig Paranoia werden die meisten Entwickler Angriffe dieser Art nicht verhindern können. Dies ist fast schon ein Beispiel für die Denkweise eines Angreifers.Der Schwerpunkt sollte jedoch immer auf dem Quellcode-Repository liegen, also auf internen Kontrollen (d. h. nicht Open Source). Nur Personen mit nachgewiesenen relevanten Sicherheitskenntnissen sollten Zugriff darauf haben. AppSec-Experten könnten beispielsweise Sicherheitskontrollen auf Zweigebene in Betracht ziehen, die nur Entwicklern mit Sicherheitskenntnissen Änderungen am endgültigen Hauptzweig erlauben.

Freiwillige sind Helden, aber es braucht (eigentlich) ein ganzes Dorf, um Sicherheitssoftware aufrechtzuerhalten.

Für Menschen außerhalb des Bereichs der Softwareentwicklung ist die Vorstellung einer dynamischen Freiwilligengemeinschaft, die in ihrer Zeit fleißig wichtige Systeme wartet, ein schwer verständliches Konzept, aber dies ist das Wesen der Open-Source-Entwicklung, und für Fachleute, die die Sicherheit der Lieferkette schützen, ist dies nach wie vor ein Bereich mit erheblichen Risiken.

Open-Source-Software ist ein wichtiger Bestandteil fast jedes digitalen Ökosystems in Unternehmen, und vertrauenswürdige Betreuer (von denen die meisten in guter Absicht handeln) sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaftig Helden.aber es ist absurd, sie isoliert arbeiten zu lassen. In diesem Zeitalter, in dem DevSeCops im Mittelpunkt stehen, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das Wissen und die geeigneten Werkzeuge verfügen, um mit den Sicherheitsproblemen umzugehen, denen er im Arbeitsalltag begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und Sicherheitsverantwortliche haben die Pflicht, Veränderungen auf Unternehmensebene zu beeinflussen.

Durch einen tiefgreifenden Ansatz eine florierende Sicherheitskultur in modernen Organisationen etablieren Kurs Von den Security Code Warriors.

Webinar ansehen
Fangen wir an.
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Bericht anzeigenDemo buchen
Ressourcen anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Pieter Danhieux
Veröffentlicht Apr 11, 2024

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Nach der Entdeckung einer heimtückischen Sicherheitslücke in der Software-Lieferkette befindet sich die Cybersicherheitsbranche erneut in höchster Alarmbereitschaft. Die Sicherheitslücke betrifft die mit den wichtigsten Linux-Distributionen gelieferte Datenkomprimierungsbibliothek XZ Utilsdie unter CVE-2024-3094 registriert ist und auf eine absichtlich von einem einst vertrauenswürdigen freiwilligen Systemadministrator eingefügte Hintertür zurückzuführen ist. Bei erfolgreicher Ausnutzung ermöglicht sie unter bestimmten Umständen die Remote-Ausführung von Code (RCE) und stellt somit eine schwerwiegende Bedrohung dar, die den etablierten Software-Build-Prozess erheblich beeinträchtigen kann.

Glücklicherweise entdeckte ein anderer Administrator diese Bedrohung, bevor der bösartige Code in die stabile Linux-Version gelangte.Für diejenigen, die XZ Utils 5.6.0 und 5.6.1 als Teil von Fedora Rawhide ausführen, stellt dies jedoch weiterhin ein Problem dar, und Organisationen werden dringend aufgefordert, das Problem als dringliche Priorität zu beheben. Wäre diese Entdeckung nicht rechtzeitig gemacht worden, hätte das Risiko dazu geführt, dass dies einer der zerstörerischsten Supply-Chain-Angriffe seit Beginn der Aufzeichnungen geworden wäre, der sogar SolarWinds in den Schatten gestellt hätte.

Die Abhängigkeit von freiwilligen Community-Mitgliedern für die Wartung kritischer Systeme ist zwar weithin bekannt, wird jedoch selten diskutiert, bis Probleme mit großer Tragweite wie dieser Vorfall auftreten. Obwohl ihre unermüdliche Arbeit für die Wartung von Open-Source-Software von entscheidender Bedeutung ist, unterstreicht dies die Notwendigkeit, auf Entwicklerebene ernsthaft Wert auf Sicherheitskompetenzen und -bewusstsein zu legen, ganz zu schweigen von der Stärkung der Zugriffskontrolle für Software-Repositorys.

Was ist das XZ Utils-Backdoor-Programm und wie kann man es entschärfen?

Am 29. März veröffentlichte Red Hat eine dringende Sicherheitswarnung, in der Benutzer von Fedora Linux 40 und Fedora Rawhide darauf hingewiesen wurden, dass die neueste Version von „XZ”-Komprimierungstools und -Bibliotheken bösartigen Code enthalten, der offenbar speziell dafür entwickelt wurde, unbefugten Dritten den Zugriff zu erleichtern. Wie dieser bösartige Code eingeschleust wurde, könnte in Zukunft Gegenstand eingehender Untersuchungen werden, aber es handelt sich um eine komplexe, jahrelange Social-Engineering-Aktion eines Angreifers mit dem Pseudonym „Jia”, der geduldig und beharrlich vorgeht.und jahrelangen Social-Engineering-Übung namens „Brown”. Diese Person verbrachte unzählige Stunden damit, das Vertrauen anderer Betreuer zu gewinnen, leistete mehr als zwei Jahre lang legitime Beiträge zum XZ Utils-Projekt und zur Community und erlangte schließlich den Status eines „vertrauenswürdigen Betreuers”, nachdem mehrere Sockpuppet-Konten das Vertrauen des freiwilligen Projektbesitzers Lasse Collin untergraben hatten:

Jia Tan bezeichnet sich selbst als Mitwirkender an diesem Projekt. Quelle:E-Mail-Archiv.

Der ursprüngliche Betreuer war überlastet. Jatan gewann mehr Vertrauen in der Community, um die Aufgabe zu übernehmen. Quelle : E-Mail-Archiv.

Diese ungewöhnliche Situation ist ein typisches Beispiel dafür, dass selbst technisch versierte Personen Opfer von Strategien werden können, die normalerweise nur gegen weniger versierte Personen eingesetzt werden. Dies zeigt, dass präzise, rollenbasierte Sicherheitsschulungen erforderlich sind. Nur dank der Neugier und der schnellen Auffassungsgabe eines Microsoft-Softwareentwicklers und eines PostgreSQL-Betreuers Andres Freund,die Hintertür entdeckt und die Version zurückgesetzt wurde, wodurch der möglicherweise zerstörerischste Supply-Chain-Angriff der jüngeren Geschichte verhindert werden konnte.

Das Backdoor-Programm selbst wurde offiziell als Schwachstelle mit höchstem Schweregrad im NIST-Registererfasst. Ursprünglich wurde angenommen, dass es die Umgehung der SSH-Authentifizierung ermöglicht, aber weitere Untersuchungen ergaben, dass es die nicht authentifizierte Remote-Codeausführung auf anfälligen Linux-Systemen ermöglicht, darunter Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed und bestimmte Versionen von Debian.

Jia Tan scheint keine Mühen gescheut zu haben, um das Malware-Paket zu verschleiern, das während des Build-Prozesses ausgelöst wird und die Authentifizierung über systemd in SSHD verhindert. Wie Red Hat ausführlich beschreibt, könnte diese Störung unter bestimmten Umständen Angreifern ermöglichen, die SSHD-Authentifizierung zu umgehen und unbefugten Fernzugriff auf das gesamte System zu erlangen.

Jia Tans erster Commit im libarchive-Repository. Ersetzt safe_fprintf () und die Funktion fprintf (). Zum gegenwärtigen Zeitpunkt ist die Absicht möglicherweise nicht böswillig, aber es darf nicht übersehen werden, dass diese Änderung eine Escape-Lücke verursachen könnte. Quelle:GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Es ist sehr schwierig, solche Angriffe zu verhindern, insbesondere wenn Open-Source-Komponenten in der Software verwendet werden, da die Sicherheit der Lieferkette kaum gewährleistet und transparent ist. Wir haben bereits unerwartete Schwachstellen in der Software-Lieferkette behoben, aber dieses Risiko hat sich nun auf absichtlich eingebaute Sicherheitslücken ausgeweitet, die die Sicherheit von Open Source gefährden.

Ohne ein starkes Sicherheitsbewusstsein, fundierte Sicherheitskenntnisse und ein wenig Paranoia werden die meisten Entwickler Angriffe dieser Art nicht verhindern können. Dies ist fast schon ein Beispiel für die Denkweise eines Angreifers.Der Schwerpunkt sollte jedoch immer auf dem Quellcode-Repository liegen, also auf internen Kontrollen (d. h. nicht Open Source). Nur Personen mit nachgewiesenen relevanten Sicherheitskenntnissen sollten Zugriff darauf haben. AppSec-Experten könnten beispielsweise Sicherheitskontrollen auf Zweigebene in Betracht ziehen, die nur Entwicklern mit Sicherheitskenntnissen Änderungen am endgültigen Hauptzweig erlauben.

Freiwillige sind Helden, aber es braucht (eigentlich) ein ganzes Dorf, um Sicherheitssoftware aufrechtzuerhalten.

Für Menschen außerhalb des Bereichs der Softwareentwicklung ist die Vorstellung einer dynamischen Freiwilligengemeinschaft, die in ihrer Zeit fleißig wichtige Systeme wartet, ein schwer verständliches Konzept, aber dies ist das Wesen der Open-Source-Entwicklung, und für Fachleute, die die Sicherheit der Lieferkette schützen, ist dies nach wie vor ein Bereich mit erheblichen Risiken.

Open-Source-Software ist ein wichtiger Bestandteil fast jedes digitalen Ökosystems in Unternehmen, und vertrauenswürdige Betreuer (von denen die meisten in guter Absicht handeln) sind in ihrem selbstlosen Streben nach technologischem Fortschritt und Integrität wahrhaftig Helden.aber es ist absurd, sie isoliert arbeiten zu lassen. In diesem Zeitalter, in dem DevSeCops im Mittelpunkt stehen, ist Sicherheit eine gemeinsame Verantwortung, und jeder Entwickler muss über das Wissen und die geeigneten Werkzeuge verfügen, um mit den Sicherheitsproblemen umzugehen, denen er im Arbeitsalltag begegnen kann. Sicherheitsbewusstsein und praktische Fähigkeiten sollten im Softwareentwicklungsprozess nicht verhandelbar sein, und Sicherheitsverantwortliche haben die Pflicht, Veränderungen auf Unternehmensebene zu beeinflussen.

Durch einen tiefgreifenden Ansatz eine florierende Sicherheitskultur in modernen Organisationen etablieren Kurs Von den Security Code Warriors.

Verzeichnis

PDF herunterladen
Ressourcen anzeigen
Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen下载
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge