xzバックドアの探索 (CVE-2024-3094)
- honeypot: 偽の脆弱サーバーを通じて侵入の試みを検知
- ed448 patch: 独自のED448公開鍵を使うようにliblzma.soをパッチ
- backdoor format: バックドアのペイロード形式
- backdoor demo: ED448秘密鍵を知っていると仮定してRCEをトリガーするCLI
honeypot
- 公開鍵Nがバックドア形式と一致するすべての接続試行を記録する、シンプルなopensshパッチを提供
- 接続試行はsshdログに次のように表示される
ed448 patch
- バックドアはハードコードされたED448公開鍵を使って署名を検証し、ペイロードを復号する
- この鍵を自分のものに置き換えることでバックドアをトリガーできる
- バックドアが含まれたlibxzma共有オブジェクトをダウンロードし、パッチスクリプトを実行して鍵を置き換える
backdoor format
- SSH証明書を使って接続し、CA署名鍵Nの値にペイロードを含めることでバックドアをトリガーできる
- このペイロードは攻撃者のED448鍵で暗号化および署名されている必要がある
- ペイロード構造は明示された形式に従う
backdoor demo
- 脆弱なSSHサーバーに接続し、
id > /tmp/.xz コマンドを実行する方法を提供
- 脆弱なサーバーで
system() 呼び出しを監視し、コマンドが実行される様子を観察できる
- 通常のsshdプロセスツリーと、バックドア経由のプロセスツリーは異なって見える
GN⁺の見解
- この記事はCVE-2024-3094として指定されたxzバックドア脆弱性の詳細な分析を扱っており、セキュリティ研究者やシステム管理者にとって非常に有益な情報を提供している。
- バックドアを検知し対処する方法を示すことで、脆弱なシステムの保護に役立つ可能性がある。
- この種の脆弱性はシステムの根本的なセキュリティ機構を回避できるため、ソフトウェア開発者とセキュリティ専門家は、このタイプの脆弱性を理解し防止するための対策を講じる必要がある。
- 類似の機能を提供する他のセキュリティツールやプロジェクトとしては、OpenSSH、Fail2Ban、Snort などがあり、これらはシステムを保護するための追加の防御層を提供できる。
- この記事は新たな脆弱性に関する技術的な詳細を提供しており、これを通じてセキュリティコミュニティがより強固な防御戦略を開発する助けになる可能性がある。
1件のコメント
Hacker Newsの意見
DISPLAYとWAYLAND_DISPLAYが含まれている。