Khám phá backdoor xz (CVE-2024-3094)
- honeypot: phát hiện các nỗ lực xâm nhập thông qua máy chủ giả mạo dễ bị tấn công
- ed448 patch: vá
liblzma.so để sử dụng khóa công khai ED448 riêng
- backdoor format: định dạng payload của backdoor
- backdoor demo: CLI kích hoạt RCE với giả định biết khóa riêng ED448
honeypot
- Cung cấp một bản vá OpenSSH đơn giản ghi lại mọi nỗ lực kết nối có khóa công khai N khớp với định dạng backdoor
- Các nỗ lực kết nối xuất hiện trong nhật ký
sshd như sau
ed448 patch
- Backdoor sử dụng khóa công khai ED448 được hardcode để xác minh chữ ký và giải mã payload
- Thay khóa này bằng khóa của bạn thì có thể kích hoạt backdoor
- Tải đối tượng dùng chung
libxzma có chứa backdoor và chạy script vá để thay khóa
backdoor format
- Có thể kích hoạt backdoor bằng cách kết nối qua chứng chỉ SSH và nhúng payload vào giá trị N của khóa ký CA
- Payload này phải được mã hóa và ký bằng khóa ED448 của kẻ tấn công
- Cấu trúc payload tuân theo định dạng đã nêu
backdoor demo
- Cung cấp cách kết nối tới máy chủ SSH dễ bị tấn công và chạy lệnh
id > /tmp/.xz
- Có thể giám sát lời gọi
system() trên máy chủ dễ bị tấn công và quan sát lệnh được thực thi
- Cây tiến trình
sshd bình thường và cây tiến trình thông qua backdoor có hình dạng khác nhau
Ý kiến của GN⁺
- Bài viết này đi sâu vào lỗ hổng backdoor xz được gán mã CVE-2024-3094 và cung cấp thông tin rất hữu ích cho các nhà nghiên cứu bảo mật cũng như quản trị viên hệ thống.
- Bằng cách đưa ra phương pháp phát hiện và ứng phó với backdoor, nội dung này có thể giúp bảo vệ các hệ thống dễ bị ảnh hưởng.
- Vì các lỗ hổng như vậy có thể vượt qua các cơ chế bảo mật cốt lõi của hệ thống, các nhà phát triển phần mềm và chuyên gia bảo mật cần hiểu rõ loại lỗ hổng này và thực hiện biện pháp phòng ngừa.
- Các công cụ hoặc dự án bảo mật khác cung cấp chức năng tương tự gồm có OpenSSH, Fail2Ban, Snort, và chúng có thể bổ sung thêm các lớp phòng thủ để bảo vệ hệ thống.
- Bài viết cung cấp chi tiết kỹ thuật về một lỗ hổng mới, từ đó có thể hỗ trợ cộng đồng bảo mật xây dựng các chiến lược phòng thủ mạnh mẽ hơn.
1 bình luận
Ý kiến trên Hacker News
"DISPLAY"và"WAYLAND_DISPLAY".openssh.patchlúc chạy, và bằng cách nàoliblzma.so.5.6.1đã áp dụng bản vá vàoopenssh_RSA_verifykhi được nạp vào bộ nhớ.