- خانه
- محصولات و خدمات
- امنیت نقاط پایانیامنیت نقاط پایانی پیشرفتهامنیت دادهامنیت زیر ساخت شبکهمدیریت فناوری اطلاعاتحفاظت الکترونیکامنیت نقاط پایانی
امنیت نقاط پایانی (Endpoint Protection Platform)
(آنتی ویروس سازمانی پادویش بیس) Padvish Base
(آنتی ویروس سازمانی پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضد باجگیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
امنیت نقاط پایانی پیشرفتهمرکز کشف و پاسخ نقاط پایانی (Endpoint Detection & Response)مرکز کشف و پاسخ مدیریت شده (Managed Detection & Response)مرکز کشف و پاسخ پیشرفته (eXtended Detection & Response)امنیت دادهامنیت زیر ساخت شبکهفایروال و مدیریت یکپارچه تهدیدات (Firewall & UTM)
APK GATE Unified Threat Management
مدیریت وقایع و امنیت اطلاعات (SIEM)
مدیریت فناوری اطلاعات(Asset Management) مدیریت داراییها
(مدیریت داراییهای پادویش) Padvish AM
(Support Management) مدیریت پشتیبانی
jsjحفاظت الکترونیک
- دانلود
- مقالات
- دعوت به همکاری
- درباره ما
- تماس با ما
- فروش آنلاین
- سفارش آنتی ویروس سازمانی
بستن
بررسی درپشتی در ابزار XZ توزیعهای لینوکس
فهرست مطالب
XZ Utils چیست؟
XZ Utils یک ابزار کامند لاینی و کتابخانه منبع باز است که به صورت پیش فرض بروی بسیاری از توزیعهای لینوکسی نصب میباشد. در تاریخ 29 مارچ 2024 بکدوری در این ابزار شناسایی شد که سیستم را در معرض حملات اجرای کد از راه دور قرار میدهد. این بکدور درنسخههای 5.6.0 و 56.6.1 این ابزار میباشد که از glibc، Systemd و OpenSSh استفاده میکنند. این در پشتی در شرایط خاصی فعال میشود و بروی کارایی و امنیت سیستم عامل تاثیر میگذارد. این موضوع وابستگی زیر ساختهای حیاتی پیچیده به ابزارای ساده که توسط توسعه دهندگان منفرد و به صورت اوپن سورس نگهداری میشود را بیش از پیش برجسته میکند.
نحوه کشف
توسعه دهنده و مهندس نرم افزاری به نام Andres Frend که بروی پروژه PostgreSQL کار میکند، در حال حل مشکلاتی مربوط به ارتباط از راه دور SSH بروی سیستم دبیان بود. پروتکل SSH یکی از پر استفادهترین پروتکلهای ارتباط از راه دور از طریق اینترنت میباشد. این توسعه دهنده مشاهده میکند که پردازه SSHD مصرف CPU خیلی زیادی دارد. او با بررسی بیشتر گزارشات و لاگهای ثبت شده متوجه میشود که liblzma مصرف خیلی بالایی دارد. این کتابخانه مربوط به ابزار xz میباشد. او سریع مشکوک میشود و بخاطر میآورد که پس از نصب آپدیت جدید این ابزار در طی هفتههای پیش با چنین چیزی مواجه شده است. اون سریعا کد منبع xz utils را بررسی میکند و موفق به کشف این بکدور میشود.
این بکدور چگونه کار میکند؟
کد مخرب اضافه شده به این ابزار، عملکرد برنامه را دستکاری میکند و فایل اجرایی sshd که وظیفه برقراری ارتباط SSH را دارد تحت تاثیر قرار میدهد. این کد مخرب یک در پشتی در sshd ایجاد میکند که به هکر اجازه تزریق کد به درون سیستم را بدون نیاز به احراز هویت میدهد. کد تزریق شده به این روش اجازه هر کاری را دارد از سرقت کلیدهای رمزنگاری تا نصب بدافزار بروی سیستم قربانی.
این بکدور بسیار هوشمندانه و ظریف است. هنگامی که sshd در حال صحت سنجی کلید عمومی است، اگر کلید عمومی با اثرانگشتهای خاصی مطابقت داشته باشد، از یک کلید پیش- تعریف شده برای رمزگشایی استفاده میشود که نیاز به صحت سنجی کلید عمومی را از بین میبرد. پس از آن محتوای رمزگشایی شده به طور مستقیم به سیستم هدایت میشود. این بکدور از توابع کمتر شناخته شدهای از glibc استفاده میکند که و تنها وقتی فعال میشود که کتابخانه xz توسط sshd بارگذاری شده باشد. بکدور ایجاد شده در این نسخه کدهای مخرب درون فایلهای تست جعلی xz تعیبه شده و و در هنگام اجرا، کدهای صحت سنجی ssh را دستکاری میکند و یک کلید عمومی خاصی را برای آن تنظیم میکند که به هکر اجازه دسترسی میدهد. این آسیب پذیری با کد CVE-2024-3094 ثبت شده است.
چگونه ابزار xz چنین کاری میکند؟
هر کتابخانهای که توسط فایلهای اجرایی استفاده میشود میتوان بروی فرآیندهای درونی آن تاثیر بگذارد. توسعه دهندگان در هنگام استفاده از یک کتابخانه در کد پروژه، آن را فراخوانی میکنند و سپس از توابع و متدهای ارائه شده توسط آن در کدنویسی برنامه خود بهره میبرند. OpenSSH به عنوان یکی از پر استفادهترین ابزارهایی که پروتکل ssh را پیاده سازی کرده است به طور مستقیم از کتابخانه liblzma استفاده نمیکند، ولی در توزیع دبیان و توزیعهای دیگر یک آپدیت، سرویس sshd را به systemd که وظیفه مدیریت سرویسها را دارد لینک کرده است. از طرفی دیگر systemd از کتابخانه liblzma استفاده میکند که اجازه میدهد ابزار xz همراه با سیستم اجرا شود و بروی sshd کنترل داشته باشد.
بکدور xz چگونه ایجاد شد؟
شخصی با نام کاربری JiaT75 بیش از یکسال زمان برای ایجاد این بکدون صرف کرده است. اون با ملحق شدن به جمع داوطلبین توسعه ابزارهای منبع باز کار خود را شروع کرد. با بررسی فعالیتهای او در پروژه xz، به لطف شفافیت پروژههای منبع باز، متوجه میشویم که اولین تغییرات JiaT75 در پروژه xz utils با ماه جوآن سال 2023 باز میگردد. این توسعه دهنده که خود را Jia Tan معرفی میکند به طور فزایندهای در توسعه ابزار xz که تا پیش از این، توسعه دهنده اصلی آن به سختی و با سرعت خیلی کمی آن را به روز میکرد، دخالت میکند به گونهای که اطلاعات خود در پروژه oss-fuzz که پروژهای برای اسکن آسیب پذیری پروژههای منبع باز است ثبت میکند. در فوریه سال جاری، این توسعه دهنده دو نسخه جدید از ابزار را منتشر میکند، یعنی نسخههای 5.6.0 و 5.6.1. این آپدیتها دارای کدهای مخربی هستند که یک در پشتی در ابزار ایجاد میکند. اون کارشناسان توزیعهای همچون Ubuntu ، Red Hat و Debian را مجاب میکند که آپدیت نسخه جدید را در مخازن خود قرار بدهند. این توزیعهای پر استفاده ترین توزیعهای لینوکسی هستند و کاربران خانگی و سازمانی بسیاری در سرتاسر دنیا دارند.
نتیجه گیری
بکدور ایجاد شده در این پروژه بسیار هوشمندانه و خطرناک است لذا پیشنهاد میشود سریعا نسبت به آپدیت این ابزار در سرورهای لینوکسی خود اقدام نمائید. شاید با خودتان فکر کنید که منبع باز بودن چنین ابزار مهمی ریسکهای امنیتی زیادی بوجود میآورد. اما باید یادآورد شد که منبع باز بودن چنین ابزارهایی میتواند در کشف سریعتر آسیب پذیریهای آن کمک کننده باشد چرا که تمامی توسعه دهندگان از سرتاسر دنیا میتواند کدهای منبع آن را مطاله کنند و نقصهای امنیتی آن را شناسایی کنند. جنبه دیگری که این آسیب پذیری را بسیار با اهمیت میکند این است که، چنین ابزار کوچکی که به صورت عمومی در زیرساختهای حساس و حیاتی مورد استفاده قرار میگیرد میتواند آسیب پذیریهای جدی در شبکه سازمانها ایجاد کند. لذا لزوم بهرهمندی از تیم امنیت سایبری که به صورت فعلانه و مداوم نسبت به تست و شناسایی آسیب پذیریها و وصله کردن آنها مشغول باشد بیش از پیش احساس میشود.
0 دیدگاه