В последние двое суток веб пестрит заголовками о новооткрытой уязвимости в xz-utils, получившей идентификатор CVE-2024-3094. Представьте ситуацию: вы пытаетесь войти в свою Linux-систему через SSH, но вдруг замечаете, что процесс занимает на полсекунды больше, чем обычно. Казалось бы, мелочь. Но именно такое небольшое замедление стало первым звоночком, который привел к обнаружению хитроумного бэкдора в инструменте xz Utils, используемом для сжатия данных в большинстве Linux-систем.
Все началось, когда один из разработчиков заметил, что время входа в систему увеличилось. Это побудило его к дальнейшему расследованию, и вскоре выяснилось, что причиной замедления является бэкдор — скрытая функция, которая позволяет несанкционированный доступ к системе. Этот бэкдор был не просто случайно внедрен в код; это был результат продуманной атаки, на подготовку которой ушло два года. Злоумышленники терпеливо завоевывали доверие сообщества открытого программного обеспечения, чтобы в конечном итоге получить возможность модифицировать код xz Utils.
Чтобы это сделать, хакеры использовали ряд поддельных аккаунтов и предложили казалось бы невинные патчи и улучшения кода. Со временем один из таких аккаунтов, связанный с именем Цзя Тан, начал проявлять активность, предлагая изменения, которые в конечном итоге привели к внедрению бэкдора.
Уязвимость, обозначенная как CVE-2024-3094, затрагивает версии xz и liblzma 5.6.0 и 5.6.1. Бэкдор активируется в очень специфических условиях, например, когда запущена программа /usr/sbin/sshd, что делает систему уязвимой для удаленного выполнения кода. Для тех, кто хочет проверить, уязвима ли их система, можно воспользоваться командой apt-cache policy liblzma5 в терминале. Это поможет определить установленную версию и соответственно оценить уровень риска.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.