2024 年 3 月首次被发现的 XZ-Utils 后门程序,目前仍存在于 Docker Hub 上至少 35 个 Linux 系统中,这可能会将用户数据置于风险之中。
Docker Hub 是由 Docker 运营的官方公共容器镜像仓库,开发者和企业可在此上传或下载预构建的镜像,并与社区共享。
许多 CI/CD 流水线、开发者及生产系统会直接从 Docker Hub 拉取镜像,将其作为自有容器的基础层。若这些镜像存在安全漏洞,新构建的容器也会继承其中的漏洞或恶意代码。Binarly 的研究人员发现,仍有大量 Docker 镜像受到 XZ-Utils 后门程序的影响。
Binarly 在报告中指出:" 如果发行版软件包被植入后门,那么任何基于这些包构建的 Docker 镜像也会受到感染。然而,我们发现部分受感染的镜像仍在 Docker Hub 上公开可用,而其他镜像又以这些受感染的基础镜像为基础进行构建,导致感染范围进一步扩大。"
Binarly 已将这些镜像报告给 Debian(仍在提供带后门程序镜像的维护者之一),但 Debian 以风险较低且需保证归档连续性为由,决定不将这些镜像下线。
XZ-Utils 后门程序(追踪编号为 CVE-2024-3094)是隐藏在 xz-utils 压缩工具(5.6.0 和 5.6.1 版本)的 liblzma.so 库中的恶意代码。
它通过 glibc 的 IFUNC 机制挂钩 OpenSSH 中的 RSA_public_decrypt 函数,因此,若拥有特殊私钥的攻击者通过 SSH 连接到受影响的系统,他们便能绕过身份验证,以 root 权限远程执行命令。
该后门程序由长期参与项目的贡献者 "Jia Tan" 秘密植入,并被包含在 Debian、Fedora、OpenSUSE 和 Red Hat 等官方 Linux 发行版软件包中,使其成为去年最严重的软件供应链安全事件之一。
由于后门程序发现及时,攻击者几乎没有机会利用它。Binarly、卡巴斯基等机构还发布了扫描工具,以帮助检测依赖的开源软件中是否存在该后门。
Debian 的回应
令研究人员感到意外的是,Debian 并未从 Docker Hub 撤回使用带后门版本库的 64 位镜像,目前至少有 35 个此类镜像仍可下载。
Binarly 表示,这一数字仅部分反映了问题的实际规模,因为他们并未对平台上的所有镜像进行 XZ-Utils 后门程序扫描。
Binarly 在报告中解释道:" 我们发现了超过 35 个包含后门程序的镜像。虽然这个数字看似不大,但我们仅扫描了 Docker Hub 上发布的一小部分镜像,且只到二级镜像就停止了。"
Debian 称,他们有意选择不从 Docker Hub 移除这些镜像,而是将其作为历史产物保留,并告知用户仅使用最新的镜像,而非旧版本。
维护者做出这一决定的原因是,他们认为该后门程序被利用的条件不太可能满足,例如需要容器中安装并运行 sshd、攻击者能够网络访问该容器上的 SSH 服务,以及使用与后门触发逻辑匹配的私钥等。
Debian 维护者的回应
但 Binarly 不同意这种做法,他们强调,仅仅让这些镜像可被公众获取,就会因意外拉取或在自动构建中使用而带来重大风险。
这一情况同样适用于所有可能包含受感染版本 XZ-Utils 后门程序的镜像,因此用户应手动检查,确保所用库的版本为 5.6.2 或更高(最新稳定版为 5.8.1)。
登录后才可以发布评论哦
打开小程序可以发布评论哦