3月30日,微步情报局监测到liblzma/xz官方库被供应链攻击并植入后门(漏洞编号:CVE-2024-3094)的事件,引起了国内外安全研究人员和相关企业的广泛关注。据悉,被投毒的恶意代码存在于 xz-utils 的 5.6.0 和5.6.1版本中,可能导致ssh服务端的身份验证被绕过,存在未授权访问、拒绝服务的风险。
微步情报局第一时间跟进并分析了该事件,并已于昨日发布了相关的研究文章《》,收到了大量客户的咨询。在随后的深度研判过程中,微步情报局已完成了该后门编译复现工作。
截至目前,微步云沙箱S、沙箱分析平台OneSandbox均已支持相关恶意样本的精确检测。如遇特殊情况,请及时与微步技术人员取得联系。
微步情报局已经复现了该后门的源码编译和生成过程,符合编译条件的编译最终会生成带有恶意代码的二进制后门。
目前微步情报局正在继续对该后门文件进行深入的逆向和调试分析,初步发现,该后门以lzma库的正常符号混淆视听,存在反调试和多个函数hook点,并且在sshd程序执行时会多次解密字符串进行对比从而派发特定的功能导致执行时间异常,当sshd以特定方式被连接时后门会被触发。
微步沙箱团队已经紧急发布了关于该事件的检测规则,我们建议企业对于可疑的相关文件可以上传到微步云沙箱进行检测确认,使用了微步沙箱分析平台OneSandbox的企业用户也可以直接使用产品进行检测,如果有告警,相关标签会显示“CVE-2024-3094”。
2021年,Jia Tan 创建GitHub账户 2022年4月,Jia Tan开始向xz提交建议与维护 2022年至2024年,Jia Tan持续参与 liblzma / xz项目的维护并取得信任获取到项目commit权限 2024年2月,Jia tan向 liblzma / xz项目中提交恶意文件 2024年3月28日,Ubuntu注意到一个上游的漏洞影响了xz-utils源代码包。 2024年3月29日,微软PostgreSQL开发人员Andres Freund在调试SSH性能问题时,在开源安全邮件列表中发帖称,他在xz软件包中发现了一个涉及混淆恶意代码的供应链攻击。 2024年3月30日,微步在线研究响应中心发布》。
同时,根据大家高频咨询的问题以及微步情报局的研究成果,我们总结了如下的FAQ内容,希望能够帮助大家对整个事件有个更全面的认识:
根据微步情报局目前的监测,源代码植入后门版本的xz-utils最早发布于2024年2月的5.6.0,被Debian unstable分支、Fedora 等少数Linux发行版及第三方系统、软件集成。主流Linux发行版的稳定版本均未包含恶意代码,因此我们初步判断影响范围有限。
对于已经被植入后门的企业,攻击者具备利用该后门执行任意命令的权限,并可以进一步利用相关主机权限对内网进行后续的渗透,危害级别很高,我们建议相关企业高度重视并快速处置相关后门文件,此外建议进一步排查内部是否存在已经被黑客攻击的行为。
3)黑客发送特定的网络数据包到用户的sshd程序并最终触发后门获取命令执行的权限。
图1
该shell命令作用为找攻击者进行投毒的xz文件(tests/files/bad-3-corrupt_lzma2.xz)。
b. 对找到的xz文件进行处理(如图2所示),利用xz解压缩获取混淆的shell脚本(如图3所示)。
图3
图4
正常的liblzma_la_crc64_fast.o,liblzma_la_crc32_fast.o在32KB左右,从测试数据中解压的恶意代码超过80KB,Makfile中恶意代码替换原始编译出的liblzma_la_crc32_fast.o,最终链接到liblzma.so.5.6.x。
文件hash | 沙箱分析报告链接 |
经过微步情报局分析确认,此次事件严格意义上属于供应链攻击事件,黑客通过再源码层面植入恶意代码最终生成带有后门功能的恶意程序,导致黑客可以通过该后门在未经授权的情况下访问主机,因此,我们认为该事件与传统意义上的漏洞攻击无关。如问题2中的攻击流程所示,后门并不是由受影响版本的xz解压某一个恶意的压缩包而进行植入的,而是攻击者通过在受影响版本的confingure文件中植入恶意的脚本,在编译时对某个构造的压缩文件(tests/files/bad-3-corrupt_lzma2.xz/good-large_compressed.lzma)进行替换解压从而执行后续的脚本,造成最终的后门植入。
微步情报局已在昨天发布的文章中给出了详细的排查步骤,详情可以参考前文《》的排查建议部分。
此外,微步云沙箱团队也已于昨天紧急更新该事件的检测规则,微步云沙箱S、沙箱分析平台OneSandbox均已支持该恶意样本检测。
6. 此次攻击的始作俑者是谁?
本次供应链投毒事件的发生并非偶然,而是一场精心酝酿,蓄谋已久的计划。"Jia Tan" 于2021年10月开始积极参与xz项目的维护,在两年时间里,逐渐获得信任,最终于2024年2月在构建脚本中引入了bad-3-corrupt_lzma2.xz 和 good-large_compressed.lzma两个恶意二进制文件。
关于"Jia Tan",不妨推测其为某一黑客组织的成员,又或是某一黑客组织共同运营的,专门为本次事件所准备的账号。
微步情报局提醒,近年来Solarwinds供应链投毒事件、Apache log4j2远程代码执行漏洞、RCE-XZ后门事件等事件接连曝光,几乎每年都会出现一次较大规模的软件供应链安全事件,对网络安全造成了非常严重的挑战,广大用户应当提升安全意识,打造网络安全实战对抗能力。
//
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营:
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
X漏洞奖励计划
活动详情:https://x.threatbook.com/v5/vulReward
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...