Analyse der xz-Backdoor (CVE-2024-3094)
- honeypot: Erkennt Eindringversuche über einen gefälschten verwundbaren Server
- ed448 patch: Patcht
liblzma.so, damit ein eigener öffentlicher ED448-Schlüssel verwendet wird
- backdoor format: Format der Backdoor-Payload
- backdoor demo: CLI zum Auslösen von RCE unter der Annahme, dass der private ED448-Schlüssel bekannt ist
honeypot
- Stellt einen einfachen
openssh-Patch bereit, der alle Verbindungsversuche protokolliert, deren öffentlicher Schlüssel N dem Backdoor-Format entspricht
- Verbindungsversuche erscheinen in den
sshd-Logs wie folgt
ed448 patch
- Die Backdoor verwendet einen hartcodierten öffentlichen ED448-Schlüssel zur Signaturprüfung und Payload-Entschlüsselung
- Wenn dieser Schlüssel durch den eigenen ersetzt wird, kann die Backdoor ausgelöst werden
- Lädt das
libxzma-Shared-Object mit integrierter Backdoor herunter und ersetzt den Schlüssel durch Ausführen des Patch-Skripts
backdoor format
- Die Backdoor kann ausgelöst werden, indem eine Verbindung mit einem SSH-Zertifikat hergestellt und die Payload in den N-Wert des CA-Signaturschlüssels eingebettet wird
- Diese Payload muss mit dem ED448-Schlüssel des Angreifers verschlüsselt und signiert werden
- Die Payload-Struktur folgt dem angegebenen Format
backdoor demo
- Zeigt, wie eine Verbindung zu einem verwundbaren SSH-Server hergestellt und der Befehl
id > /tmp/.xz ausgeführt wird
- Auf dem verwundbaren Server kann der
system()-Aufruf überwacht und die Ausführung des Befehls beobachtet werden
- Der normale
sshd-Prozessbaum und der über die Backdoor erzeugte Prozessbaum sehen unterschiedlich aus
Meinung von GN⁺
- Dieser Artikel behandelt eine eingehende Analyse der xz-Backdoor-Schwachstelle mit der Kennung CVE-2024-3094 und bietet Sicherheitsforschern sowie Systemadministratoren sehr nützliche Informationen.
- Indem gezeigt wird, wie sich die Backdoor erkennen und wie darauf reagiert werden kann, kann er beim Schutz verwundbarer Systeme helfen.
- Da solche Schwachstellen grundlegende Sicherheitsmechanismen eines Systems umgehen können, sollten Softwareentwickler und Sicherheitsexperten diese Art von Schwachstellen verstehen und Maßnahmen zu ihrer Vermeidung ergreifen.
- Andere Sicherheitstools oder Projekte mit ähnlichen Funktionen sind etwa OpenSSH, Fail2Ban und Snort; sie können zusätzliche Verteidigungsebenen zum Schutz von Systemen bieten.
- Da dieser Artikel technische Details zu einer neuen Schwachstelle liefert, kann er der Security-Community dabei helfen, stärkere Verteidigungsstrategien zu entwickeln.
1 Kommentare
Hacker-News-Kommentare
openssh_RSA_verifyangewendet wurde, wenn zur Laufzeit kein openssh.patch erforderlich ist undliblzma.so.5.6.1in den Speicher geladen wird.