Malicious code hidden within liblzma can intercept data interactions, potentially compromising SSH authentication.
— The Hacker News (@TheHackersNews) March 30, 2024
Recommendations include downgrading XZ Utils to uncompromised versions to mitigate risks, as advised by cybersecurity agencies.
Az érintett disztribúciók közt van:
Evidence shows that the packages are only present in Fedora 41 and Fedora Rawhide, and do not impact Red Hat Enterprise Linux (RHEL), Debian Stable, Amazon Linux, and SUSE Linux Enterprise and Leap.Out of an abundance of caution, Fedora Linux 40 users have been recommended to downgrade to a 5.4 build. Some of the other Linux distributions impacted by the supply chain attack are below -
- Kali Linux (between March 26 and 29)
- openSUSE Tumbleweed and openSUSE MicroOS (between March 7 and 28)
- Debian testing, unstable, and experimental versions (from 5.5.1alpha-0.1 to 5.6.1-1)
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
More information on upgrading packages can be found here: https://t.co/Q291u9uDwn
— Kali Linux (@kalilinux) March 29, 2024
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Update history of the #xz package across supported Fedora/#EPEL branches: https://t.co/kd9IwPMLdT
— Fedora Project (@fedora@fosstodon.org) (@fedora) March 29, 2024
The package was in F40 Beta testing repositories but was NOT pushed to stable repositories.
Note: The malicious injection is present in the xz versions 5.6.0 and 5.6.1. https://t.co/MVnMmAHv83
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Read the blog for information on an urgent security alert for Fedora 41 and Rawhide users: https://t.co/FRqI50pYcY #InfoSec
— Red Hat (@RedHat) March 29, 2024
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Én azért örülök, hogy vannak akik kísérleteznek vele és nem jut el stable ágakba ilyesmi.
- A hozzászóláshoz be kell jelentkezni
A fely lödés nem álhat le! Haladni kel a korall! Hűje lagard csícska héter! Az áló visz mek poshad, a fojo patak fris lessz! Kéteszer húszonégy van vagy, mi! Régi = rósz! Újj = lyó!
(^Azért írtam ide, hogy H. Aladáréknak már ne kelljen, és több idejük maradjon progresszióra. :) )
- A hozzászóláshoz be kell jelentkezni
Azért nem ez a jellemző, sokkal gyakoribb hogy egy szoftver régi verziójában lévő réseket használnak fel a támadók.
Ez az eset pedig bár tényleg durva, ténylegesen nem sok embert érint, arch derivátum meg bleeding edge rendszerek jellemzően kliensek gépein futnak, szervereken futó stable ágak nem érintettek.
- A hozzászóláshoz be kell jelentkezni
evone has left the chat
- A hozzászóláshoz be kell jelentkezni
vIdEoKaZeTtAt Es Cd OlVaSoT iS kOvEtElSz MeG nAgYpApA? uGyE, hOgY jObAz UlY
- A hozzászóláshoz be kell jelentkezni
Én örülök neki, hogy van, aki rohan. A Debian még csak 5.4.1-nél tart.
Amúgy ez durva:
"Through a series of complex obfuscations, the liblzma build process extracts a prebuilt object file from a disguised test file existing in the source code, which is then used to modify specific functions in the liblzma code"
Bár a kivitelezés amatőr, az a durva, hogy egyesek ilyesmikkel foglalkoznak, és ezek be tudnak kerülni a forrásfákba.
- A hozzászóláshoz be kell jelentkezni
Legalábbis a stable. A sid és a testing megette.
- A hozzászóláshoz be kell jelentkezni
xz 5.6.0 and 5.6.1 source tarballs are backdoored. Investigation found that no #alpinelinux xz binary is affected.
— Alpine Linux (@alpinelinux) March 29, 2024
- stable branches uses xz 5.4 or older.
- edge uses unaffected tarball
- the backdoor doesn't work with muslhttps://t.co/1FMhD4DCLD
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Azért érdemes elolvasni az openwall-os elemzést. Azon tool hogy supply chain attack, szép hosszan, türelmesen kivitelezett, apró lépésekkel.
Csak azért bukott le idő előtt, mert gyanús lett, hogy lassabban indul el az SSH.
De amúgy zseniális, hogy egy compression test case-ben a dokumentációban volt a backdoor elrejtve.
A fordításkor a configure patchelte meg a makefile-t hogy belinkelje a malicious kódot.
Iskola példa gyanús.
- A hozzászóláshoz be kell jelentkezni
Nagyon szép. Alapvetően az openssh-t targetálja, de az ssh nem linkeli a backdoort tartalmazó liblzma-t. Viszont a legtöbb rendszeren a systemd notification integráció miatt linkeli a libsystemd-t, ami linkeli a liblzma-t. Nagyon alapos munkát végzett az elkövető.
- A hozzászóláshoz be kell jelentkezni
Dupla: https://hup.hu/node/184769
- A hozzászóláshoz be kell jelentkezni
De abban nincsenek ilyen szép kis Twitter kocokák, az "értő" közönségnek.. :)
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Szakmai portál vagy Blikk / Kiskegyed / NLC portálon vagyunk? A kérdés költői.... :)
- A hozzászóláshoz be kell jelentkezni
Kellett a CPU-bloat xz-t defaulttá tenni mindenhol, azért a max. 10%-kal jobb tömörítési arányért, amennyit hoz a nála jóval erőforráshatékonyabb gzip-hez képest, a gigabites internetkapcsolatok világában. Cserébe 2x annyi CPU idő kell a kitömörítéshez és 13x annyi a betömörítéshez és most már ajándék rootkit is jár hozzá.
Well done, babzsákfejlesztők.
Megéri™
- A hozzászóláshoz be kell jelentkezni
nana... nem 10% az, főleg text fileokra... most néztem meg, ugyanaz a logfile (1185MB), gzip-pel 77595K, xz-vel 11459K... gzip -9-cel lett 75589K.
ez nem babzsákfejlesztés... ez... "shit happens"... mindig is voltak rosszindulatú emberek
- A hozzászóláshoz be kell jelentkezni
Lehet szidni a BSD-ket, de pl. a NetBSD nem teljesen érintett evvel a jelzett problémával:
https://blog.netbsd.org/tnf/entry/statement_on_backdoor_in_xz
"Share what you know. Learn what you don't."
- A hozzászóláshoz be kell jelentkezni
Ezért van az, hogy a fotelhuszár felhasználók mindíg eldöntik, hogy nem preferált linux diszríbúciókat használnak (sls, gentoo mínusz systemd, salak, devuan, stb.), majd azzal lendülettel ubuntut, fedora és derivánsaikat telepítik.
Magyarul, ami biztonságos, az nem átlag felhasználó gépén lesz használva.
A netbsd nem az (*mármint nem átlag felhasználók rendszere).
Szerk*
- A hozzászóláshoz be kell jelentkezni
Ezt kitárgyaltuk már a kapcsolatos topikban. Nem az xz itt a baj, az ilyen görény, károkozó fejlesztők, ha kell, a kedvenc gzip-edbe is betették volna ezt a szutykot. Azt kell érteni, hogy ez itt konkrétan nem az xz hibája volt.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
A "software supply chain"-nek nem ott kéne kezdődnie, hogy minden git repóból jöjjön? Nyilván az is támadható, de azért nehezebb mint egy tarballt.
- A hozzászóláshoz be kell jelentkezni
https://hup.hu/comment/3043479#comment-3043479
Hogy jo van-e igy azt nem tudom...
- A hozzászóláshoz be kell jelentkezni
Nekem az tetszik kifejezetten, hogy a kártékony változások Jia75, az xz Utils két fő fejlesztője közül az egyik nevében lettek beküldve.
A cikk szerint, vagy a fejlsztő maga küldte be ezeket, vagy valaki(k) felnyomták a rendszerét, de annak alapján, hogy hogyan és miket kommunikált ezekről a "javításokról", nem tűnik a második lehetőség valószínűnek.
Egyébként azt írják, hogy két éve dolgozott Jia75 a projekten, egy csomó dolgot beküldött, és ugyan csak a fent említett verziókban találták meg a backdoort, de most már gyanúsnak tartanak mindent, amit ez alatt az idő alatt beküldött, és a régebbi verziókat is, amik ezeket a beküldéseket tartalmazzák.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Egyetértek, senkinek nem törték fel a fiókját, ez a Jia nevű valami ukrán, kínai, orosz, vagy hasonló agyagedény volt, ezt az aljas akcióját már hosszú ideje készítette elő.
Egyébként ez az xz projektvezetőjének a hibája is volt. Az xz-ről azt kell tudni, hogy 10 éve is lényegében feature complete volt (mivel csak egy Unix-filozófiás CLI tool), ezért az utóbbi időben alig voltak hozzá újonnan kiadott verziók. Szépen magára hagyta a projektet, nem nézte, hogy kit enged commitálni a projektbe, nem nézte át a commitokat, kulázott bele az egészbe. Pedig ennek a Jia-nak a kódja nagyon gányolt, nagyon gyanús, feleslegesen hosszú, kriptikus, obfuszkált kódsorok, azonnal lejön belőle, hogy valami nem kerek. Nem egy becsületesen megírt, átlátható, tiszta kód.
Ez az a rész, amit Torvalds zseniálisan csinál, nem engedi a projektjét elfajulni, hogy hülyék szabadon gányolhassanak bele, nagyon szigorúan nézi, hogy kitől és milyen kódot fogad be, milyen minőségben, átláthatóságban, tényleg nagyon agresszív, mindenkire rápirít, átnézi Hartmannal együtt a kódokat, nem lustáznak, meg nem fullad az egész nemtörődömségbe. Tényleg a kerneleseknél egy ilyen Jia féle csicska bepróbálkozna a retardált szutykaival, már a levlistáról, a kód befogadása előtt úgy vágnák ki, mint a macskát eü-sétára, még nyekkenni se lenne ideje.
A másik tanulsága meg a történetnek, hogy a systemd, meg liblzma, meg egyéb szutykot nem kell mindenbe belelinkelni, olyan dolgokba is, aminek nincs rá szüksége, pl. OpenSSH. Én ezt írogatom már a HUP-ra is évek óta, hogy miért fontos a minimalizmus, hogy valaminek minél kevesebb kódsora és függősége legyen. Nem azért, mert ne lenne megfizethető az erős proci, sok memória, rengeteg tárhely, hanem pont az ilyen esetek elkerülésére, hogy a túl sok függőségnek a komplex kódjába malware-t tudjon belefosni, meg szétbugosodjon, szétlyukasodjon biztonságilag az egész idővel, és a komplex kódot onnan már csak profi cégek tudják drágán, nagy fejlesztői erőforrásokkal foltozgatni, maguk előtt tologatni.
Lehet, hogy ezzel a véleménnyel most szemétnek fogok tűnni, de kellett ez a pofon most a linuxos világnak, hogy az ilyenek jövőbeli kivédésére bevezessenek védelmi mechanizmusokat, meg projektek ne lazázzanak, felesleges függőséget a disztrók ne linkeljenek a binárisokba, illetve hogy disztróknál a csomagolók, karbantartók is jobban megnézzék a kódot, amiből a csomagot csinálják. Ez egy többszereplős játék, mindenkinek le kell futni a körét vele, hozzátenni a saját részét, amit nem lazázhat el, akkor se, ha nonprofitként dolgozik bele a projektbe, hobbiként, tanulás jelleggel, stb..
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
nem nézte, hogy kit enged commitálni a projektbe, nem nézte át a commitokat, kulázott bele az egészbe
Teljesen biztos vagy benne, hogy ez igy volt?
- A hozzászóláshoz be kell jelentkezni
Itt egy releváns blog post:
https://boehs.org/node/everything-i-know-about-the-xz-backdoor
- nem szart bele, de mentális problémákkal küzd a fejlesztő - bárki küzdhet mentális problémákkal, a fejlesztés nem ad felmentést
- több célzott ál-felhasználóval visszatérően ösztökélték, megpróbálták kényszerhelyzetbe hozni
UTC +2/+3 időzónában él(nek), Orosz/Ukrán gyanús. Kínai újév során tevékeny volt, Húsvétkor nem volt aktív. Valószínűleg nem kínai, a név fabrikált lehet.
Érdekelne, hogy a katolikus, vagy az ortodox húsvét szerint nem dolgozott, mert Ukrajna az utóbbi időben demonstratíven próbál nyugatosodni és ez differenciálhat az ukrán és az orosz között...
A fő kérdés itt a nyílt forrású fejlesztés immunrendszere. Ez projektfüggő. Itt elindult egy betegség, de a kezdeti tüneteket követően megfékezték, nem tudott elhatalmasodni.
Vannak olyan egyetemi projektek is, ahol bepróbálták a nyílt forrású közösséget, az ilyen visszhangja ellentmondásos volt.
Vajon mennyire tudják kiszűrni egy vállalatnál, ha elmegy dolgozni egy ilyen kártékony fickó, hogy nem nyom tele zavaros malware-rel egy terméket?
Nemzetvédelmi szolgálatok helyében már rég telepítettem volna 1-2 ügynököt nagyobb cégekbe.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Vajon mennyire tudják kiszűrni egy vállalatnál, ha elmegy dolgozni egy ilyen kártékony fickó, hogy nem nyom tele zavaros malware-rel egy terméket?
Biztos megoldhato valahogy, nalunk kene 3 beszervezett fejleszto, egy vagy ket beszervezett QA, meg egy nagyobb adag szerencse, hogy a kerdeses PR-nak es commitoknak senki ne nezze meg veletlenul a tartalmat.
Annyira nem trivialis megoldani.
- A hozzászóláshoz be kell jelentkezni
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27?per…
Úgy tűnik a katolikus húsvétról van szó. Szóval hol ünneplik a katolikus húsvétot UTC+2/+3 időzónában?
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Ukrajnában úgy írják, hogy nyugati átállás ide-vagy-oda, az ortodox és a katolikus egyház külön tartja a húsvétot.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Finnország? Románia? Balti államok? Dél-Afrika? Van egy csomó ország, ami ugyanaz az időzóna és nem ortodox. Feltételezem katolikus alatt bármi nem ortodox keresztény vallást értünk, lehetnek akár reformátusok is, ha ugyanakkor ünnepelnek, mint a katolikusok.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Közben én is megtaláltam ezeket. Oké, a mentális probléma nem az ő hibája, de miért nem adta akkor is át valaki megbízhatónak a projektet. Lényegében magára hagyta, ezzel lehetetlen helyzetbe hozta. Igen, ingyen fejlesztett, persze elismerem, hogy ez nem csak az ő hibája, hanem bárkié is, aki átvehette volna a projektet, meg cégek is támogathatták volna a projektet, pénzzel, fejlesztővel.
Azt se értem, hogy ismeretlennek miért adta oda a projektet, igen, unszolták álneveken, de most azért senki nem tartott pisztolyt a bordájához.
Ezek szerint tényleg érdemes beajánlkozni ilyen halott projekteknél, még ha az ember nem is ad hozzá sokat a kódhoz, csak a git-en a readme.md-t, kiadásokat reszelgeti, meg az issue-kat kezeli, válaszolgat rájuk, már az segítség a projektnek, meg felügyel rá, hogy ilyen kétes népek ne próbáljanak belecsempészni semmit a kódba, ne nyomja fel senki a tárolót, stb..
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Például átvehetted volna te is.
- A hozzászóláshoz be kell jelentkezni
Akár, bár nem én lennék rá a legalkalmasabb, de még velem is jobban járt volna, mint ezzel a JiaTan csicskaemberrel, mert legalább nem szartam volna bele a kódba, meg másokat se engedtem volna. Viszont van erre sok alkalmasabb ember. Remélem megjön az esze, és átadja valaki megbízhatónak a projektet. Akár még valaki a FreeBSD-sek, OpenBSD-sek közül is átvehetné, nem érdekel ki, csak ne ilyen kétes, anonim emberke legyen.
Az xz amúgy is feature complete, az LZMA algoritmus már nem fejlődik, szabványosítva van, maga az xztool-ok egyszerű CLI megoldások, sok feature-t már nem is kell, nem is lehet hozzáadni. Max. csak annyi erejéig gondozni, hogy ne törjön el a fordítás, makefile, meg ha találnak valami optimalizációt, teljesítménybeli bottlenecket, vagy valami buffer overrun támadást, akkor az alap szinten, pár kódsorral meg lehet oldva.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Jé, Raynes elismerte egy szoftverről, hogy feature complete, és nem kell tovább fejleszteni.
Ezt is megértük.
- A hozzászóláshoz be kell jelentkezni
Persze, ez egy unix-filozófiás tömörítő. Annyit kell tudnia, hogy a parancssori kapcsolókat értelmezi, meg sztenderd be/kiementre, egy szál fájlba tudjon fokozatokban ki/betömöríteni. Nem kell bele semmilyen extra feature, azt a Unix-filozófia miatt más eszközök pótolják. Pl. nem kell neki mappákat, linkeket, fájljogosultságokat, rekurzivitást, frissítést, stb. lekezelni, szolid tömörítést, stb. tudni, mert ezt pótolja a tar, amit közbeiktat mindenki, esetleg mkisofs vagy egyébbel is kivitelezhető. Még titkosítást, konzisztenciaellenőrzést, önkibontást se kell tudjon, mert ez megint megoldható más eszközökbe pipe-olással, pl. shasum, fájlrendszerek naplói, checksum-jai, shell script, illetve pgp, openssl, pass, stb. révén. Fájlszeletelés se kell bele, az megoldható utólag a split paranccsal, a fájlszeletek meg összeilleszthetők cat-tel, ezek a POSIX specifikáció miatt megint minden ilyen rendszeren a core utils, rendszer-alaptelepítés részei.
Pont ez a lényege, hogy egyszerű, pár KB, elmegy egy 30 éves gépen is akár. Ha valaki bonyolultabb funkciókat akar vele, az épít hozzá GUI frontendet, már van számos ilyen is, 7-zip, PeaZip, stb.. Ez nem xz specifikus, a unixos világban az összes tömörítő szándékosan erre az egyszerű sablonra megy rá: ar, cpio, compress, a gzip, a bzip2, zstd, lz4, még az újak is, brotli, zopfi, zpaq, qpaq, stb..
Így egy projektfenntartónak nem kell vele sokat foglalkozni, ha 5 évente egyszer netán lenne benne valami buffer overrun sérülékenység, vagy memory leak, vagy valamelyik rendszeren nem fordulna le, csak annyi erejéig kell ránézni, karban tartani. Egy érdeklődő informatikus hallagató is meg tudja ezt tenni, nem kell hozzá milliárd dolláros multinak a sok fejlesztői órát, tőkét belelapátolni, ShitGPT, MS Copilot AI, meg ilyen JiaTan álnéven futó szemetek.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Azt se értem, hogy ismeretlennek miért adta oda a projektet, igen, unszolták álneveken, de most azért senki nem tartott pisztolyt a bordájához.
De nem ismeretlennek adta.
Ezek szerint tényleg érdemes beajánlkozni ilyen halott projekteknél, még ha az ember nem is ad hozzá sokat a kódhoz
De ezzel most magadnak mondasz ellent, nem? :)
- A hozzászóláshoz be kell jelentkezni
Én azt nem értem, hogy azok a disztribúciók, amik a csomagkezelő rendszerükhöz a csomagokat az xz-vel tömörítik, miért nem közreműködnek/figyelik az adott tömörítő program fejlesztését. Mert a baj szerintük is nagy [1], [2].
- A hozzászóláshoz be kell jelentkezni
Jól értem, hogy egy key only SSHD-n is be tud menni emiatt egy jól felkészült támadó, ha a disztró érintett a problémában?
- A hozzászóláshoz be kell jelentkezni
Valami olyasmi:
TL;DR – the end goal of the malicious backdoor introduced by CVE-2024-3094, is to inject code to the OpenSSH server (SSHD) that runs on the victim machine, and allow specific remote attackers (that own a specific private key) to send arbitrary payloads through SSH which will be executed before the authentication step, effectively hijacking the entire victim machine.
https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know/
https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504
- A hozzászóláshoz be kell jelentkezni
Ez a videó szépen összeszedte a részleteket.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Közben fejlemény, hogy az xz fenntartója szárnya kapott. Ez a backdoor incidens egyből elmúlatta a kiégettségét, és tolt ki belőle azóta 2 új verziót is, az legutóbbiban van egy csomó apróbb javítás különböző platformokra.
Mondtam én egy korábbi szálban, hogy ez a kiégés csak terelő szöveg.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni