- 09121990309 - 01343449625
- منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد
چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد
یک بازیگر مخرب یک backdoor لینوکس ایجاد کرد که می توانست صدمات بیشماری به بار آورد. نقشه آنها در آخرین لحظه نقش بر آب شد.
یک حمله سایبری عظیم که میتوانست تأثیر فاجعهباری بر میلیونها سیستم رایانهای در سرتاسر دنیا داشته باشد، در آخر هفته توسط یک محقق تنها، که یک backdoor را در کد ابزار فشردهسازی دادههای پرکاربرد مشاهده کرد، خنثی شد.
نگرانکننده است که عملیاتی که backdoor را تسهیل میکرد، مداوم، بسیار پیچیده بود و شامل تکنیکهای مهندسی اجتماعی منحصربهفرد بود – با مجرمی که برای سالها خود را به عنوان یک توسعهدهنده قانونی در خود نشان میداد.
اگر محقق به این موضوع پی نبرده بود و یکی از دو نسخه در معرض خطر XZ Utils برای هر توزیع بزرگ لینوکس عرضه می شد، آنگاه تعداد دستگاه هایی که می توانست بر آن تأثیر بگذارد به یک فاجعه امنیتی جدی تبدیل می شد.
این backdoor (روشی مخفی برای دور زدن اقدامات احراز هویت و رمزگذاری) که اکنون توسط محققان امنیتی بهعنوان CVE-2024-3094 ردیابی میشود، توسط مهندس مایکروسافت آندرس فروند کشف شد که در حین کار بر روی سیستمی که دبیان را اجرا میکرد متوجه خطاهای غیرعادی و مشکلات عملکردی شد.
این توسط یک عامل تهدید با قرار دادن کدهای مخرب در کتابخانه منبع باز برای XZ Utils، یک ابزار فشرده سازی داده که در طیف وسیعی از توزیع های لینوکس ساخته شده و به طور گسترده ای در بین توسعه دهندگان محبوب است، ایجاد شد.
درب پشتی SSH – پروتکل Secure Shell – یکی از رایجترین ابزارهای مورد استفاده در جهان برای احراز هویت و رمزگذاری اتصالات بین دستگاهها را هدف قرار میدهد. درپشتی به مهاجمان اجازه میداد کنترل دستگاههای هدف را در دست بگیرند و مانند یک مدیر از آنها استفاده کنند.
خوشبختانه، این مشکل قبل از اینکه در هر نسخه تولیدی پایدار لینوکس قرار داده شود، کشف شد که فاجعه بار بود. دور از دسترس هم نبود، به نصب در Debian و Red Hat، دو توزیع بسیار محبوب، نزدیک بود.
به گفته شرکت امنیت ابری Akamai، بازیگر تهدید تقریباً دو سال پیش شروع به اضافه کردن به پروژه کرد و “به آرامی اعتبار ایجاد کرد تا زمانی که مسئولیت های نگهدارنده به آنها واگذار شد” که امکان کدگذاری backdoor را فراهم کرد. Wired تأثیر خود را بر GitHub به سال 2021 بازمیگرداند، زمانی که آنها اولین commit شناخته شده خود را در این پلتفرم انجام دادند.
برای به دست آوردن سریع این امتیازات، عامل تهدید، نگهبانان خوشنیت را با درخواستهای ویژگی و اشکالات بمباران کرد و تقاضای جعلی برای نقش نگهدارنده اضافی ایجاد کرد.
مخزن Github که کد در آن ذخیره می شد از آن زمان غیرفعال شده است. Akamai میگوید این کد تنها با گنجاندن کد منبع tarball به جای مخزن عمومی git، «نسبتاً پنهان» بود.
خوشبختانه، این آسیبپذیری فقط در آخرین نسخههای XZ Utils وجود دارد: 5.6.0 و 5.6.1. نسخه اخیر در واقع شامل نسخه اصلاح شده تری از backdoor است. اقدام توصیه شده برای افرادی که از توزیعهای لینوکس تحت تأثیر استفاده میکنند، تنزل دادن به جدیدترین نسخههای بدون تأثیر ابزار است.
:references
https://tech.co/news/xz-utils-disaster-avoided