Explorando o backdoor do xz (CVE-2024-3094)
- honeypot: fornece detecção de tentativas de invasão por meio de um servidor vulnerável falso
- ed448 patch: aplica patch no
liblzma.so para usar sua própria chave pública ED448
- backdoor format: formato do payload do backdoor
- backdoor demo: CLI que aciona RCE assumindo que a chave privada ED448 é conhecida
honeypot
- fornece um patch simples para o OpenSSH que registra todas as tentativas de conexão cujo valor N da chave pública corresponde ao formato do backdoor
- as tentativas de conexão aparecem no log do
sshd da seguinte forma
ed448 patch
- o backdoor usa uma chave pública ED448 embutida para verificar assinaturas e descriptografar o payload
- ao substituir essa chave pela sua, é possível acionar o backdoor
- baixe o objeto compartilhado
libxzma com o backdoor e execute o script de patch para substituir a chave
backdoor format
- é possível acionar o backdoor conectando-se com certificados SSH e incluindo o payload no valor N da chave de assinatura da CA
- esse payload deve ser criptografado e assinado com a chave ED448 do atacante
- a estrutura do payload segue o formato especificado
backdoor demo
- mostra como se conectar a um servidor SSH vulnerável e executar o comando
id > /tmp/.xz
- é possível monitorar a chamada
system() no servidor vulnerável e observar a execução do comando
- a árvore de processos de um
sshd normal e a árvore de processos via backdoor têm aparências diferentes
Opinião do GN⁺
- este artigo trata de uma exploração aprofundada da vulnerabilidade do backdoor do xz identificada como CVE-2024-3094 e fornece informações muito úteis para pesquisadores de segurança e administradores de sistemas.
- ao apresentar formas de detectar e responder ao backdoor, pode ajudar a proteger sistemas vulneráveis.
- como esse tipo de vulnerabilidade pode contornar os mecanismos fundamentais de segurança do sistema, desenvolvedores de software e profissionais de segurança precisam entender esse tipo de falha e adotar medidas para preveni-la.
- outras ferramentas ou projetos de segurança com funcionalidades semelhantes incluem OpenSSH, Fail2Ban e Snort, que podem fornecer camadas adicionais de defesa para proteger sistemas.
- como o artigo fornece detalhes técnicos sobre uma nova vulnerabilidade, ele pode ajudar a comunidade de segurança a desenvolver estratégias de defesa mais robustas.
1 comentários
Comentários no Hacker News
openssh.patchnão era necessário em runtime e comoliblzma.so.5.6.1aplicava um patch emopenssh_RSA_verifyao ser carregado na memória.