vak: (Daemon)
Serge Vakulenko ([personal profile] vak) wrote2024-03-29 01:18 pm

Дыра в xz 5.6.0

(отсюда)

Разработчик Debian и исследователь в сфере информационной безопасности Andres Freund сообщает об обнаружении вероятного бэкдора в исходном коде xz версий 5.6.0 и 5.6.1.

Бэкдор представляет собой строчку в одном из m4-скриптов, которая дописывает обфусцированный вредоносный код в конец скрипта configure. Этот код затем модифицирует один из сгенерированных Makefile проекта, что в конечном итоге приводит к попаданию вредоносного кода (замаскированного под тестовый архив bad-3-corrupt_lzma2.xz) в бинарный файл liblzma.

Особенность инцидента состоит в том, что вредоносный код содержится только в распространяемых tar-архивах с исходным кодом и не присутствует в git-репозитории проекта.

Сообщение от Andres Freund с подробным анализом: lwn.net/ml/oss-security/20240329155126.kjjfduxw2yrlxgzm@awork3.anarazel.de/
juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-29 08:43 pm (UTC)(link)

Ни фига себе. А отследить, откуда такие тары берутся. Красиво, впрочем.

sobriquet9: (Default)

[personal profile] sobriquet9 2024-03-30 01:25 am (UTC)(link)

Отследили, это один из двух наиболее активных разработчиков.

fenikso: (Default)

[personal profile] fenikso 2024-03-30 06:55 am (UTC)(link)
https://lcamtuf.substack.com/p/technologist-vs-spy-the-xz-backdoor

тут еще немного, timeline впечатляет
juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-30 08:24 am (UTC)(link)

Бля.

9:22:10 out> brew info xz
==> xz: stable 5.6.1 (bottled)
General-purpose data compression with high compression ratio
https://xz.tukaani.org/xz-utils/
/usr/local/Cellar/xz/5.6.1 (166 files, 2.6MB) *
  Poured from bottle using the formulae.brew.sh API on 2024-03-16 at 12:03:55

Свежачок.

vlad_m: (Default)

[personal profile] vlad_m 2024-03-30 11:10 am (UTC)(link)
А брю из архивов собирает или из гита?
juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-30 11:18 am (UTC)(link)

FIIK; кажется, по линку расписано - там какие-то скрипты вставляют что-то в другие скрипты.

Тут ещё вопрос, конечно - а что, тестов к этому коду не положено? Если б они были, блокирование этих тестов, наверно, кто-нибудь бы да заметил.

sobriquet9: (Default)

[personal profile] sobriquet9 2024-03-30 04:07 pm (UTC)(link)

Закладка как раз и была в заведомо плохих данных для теста, которые тест должен обнаруживать при нормальном поведении. Ну и ещё затравка в мейкфайле.

juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-30 06:39 pm (UTC)(link)

Ого. Серьёзная тема.

juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-30 08:21 am (UTC)(link)

Ха. Китаец. Даже не скрывался за псевдонимнм, что ли.

Edited 2024-03-30 08:47 (UTC)

[personal profile] ivanrubilo 2024-03-30 11:59 am (UTC)(link)
Там несколько вымышленных персонажей было сделано. Этот Jin тоже вымышленный и хз какая национальность на самом деле. Может даже русня. В рассылках пришли к заключению что похоже на state agent.
Я не удивлюсь если Китай за этим стоит.
juan_gandhi: (Default)

[personal profile] juan_gandhi 2024-03-30 02:09 pm (UTC)(link)

Да, резонно. Кто угодно может быть. Притвориться онлайн китайцем может каждый (у меня был мейловый адрес keyung-something).

[personal profile] ivanrubilo 2024-03-31 08:44 am (UTC)(link)
Как по-мне, так кореец больше какой-то. Кстати северокорейские товарищи тоже хакают нормально.
Самый смак там что этот Jin нашёл проект с только одним мантейнером, да и тем больным, джва года коммитил чтобы стать своим, и потом, когда главный чувак совсем слёг, он его уломал отдать ему всё вообще по состоянию здоровья.
Параллельно он и его вирты ходили пушили Линукс-дистрибутивщиков чтобы они активнее переходили на новые версии xz.
Это всё просто гениально провёрнуто, не удивлюсь если кто-то из ихних и добавил зависимость к xz у systemd. И они почти протащили свою хреновину в xz-embedded, в это уже часть ядра Линукс.
А сколькие смогли протащить?
Edited 2024-03-31 08:47 (UTC)