Уязвимость в дистрибутивах Linux может позволить несанкционированный доступ
Red Hat недавно сообщила о вредоносном коде, встроенном в XZ Utils версий 5.6.0 и 5.6.1 — утилиты сжатия формата XZ, часто используемые в дистрибутивах Linux. Уязвимость получила обозначение CVE-2024-3094.
«Эта атака имеет отголоски SolarWinds с кодом, незаметно внедряемым в цепочку поставок с использованием xz, который при определенных конфигурациях обеспечивает удаленный доступ без аутентификации», — говорит Саумитра Дас, вице-президент по разработкам Qualys. «Неясно, какой будет полная цепочка уничтожения атаки после ее завершения, но такие атаки, как правило, очень трудно обнаружить на ранней стадии».
Согласно объявлению, вредоносное внедрение в уязвимые места версии доступны только в полном объеме через пакет загрузки.
Саумитра говорит: «Такие типы инцидентов еще раз подчеркивают необходимость глубокоэшелонированной защиты, чтобы обеспечить обнаружение на разных этапах цепочки убийств. Сдвиг влево и Сдвиг вправо. Сдвига влево в этом сценарии будет недостаточно, и для того, чтобы иметь шанс обнаружить атаку, потребуется наблюдение за поведением системы в сети или на конечной точке на предмет вредоносных двоичных файлов, C2 или других аномальных действий. Это также подчеркивает необходимость лучшего понимания нашей цепочки поставок программного обеспечения. SBOM — это лишь первый шаг, рассказывающий нам об ингредиентах программного обеспечения. Следующим шагом будет проверка источника самих этих ингредиентов. Коммиттер GitHub, который это внес, как поддерживается этот компонент с открытым исходным кодом и кем — все соответствующие вопросы, которые нам нужно будет принять во внимание».