สำรวจแบ็กดอร์ xz (CVE-2024-3094)
- honeypot: ตรวจจับความพยายามบุกรุกผ่านเซิร์ฟเวอร์ช่องโหว่ปลอม
- ed448 patch: แพตช์
liblzma.so ให้ใช้กุญแจสาธารณะ ED448 ของตนเอง
- backdoor format: รูปแบบเพย์โหลดของแบ็กดอร์
- backdoor demo: CLI สำหรับทริกเกอร์ RCE โดยสมมติว่ารู้กุญแจส่วนตัว ED448
honeypot
- มีแพตช์
openssh แบบง่ายที่บันทึกทุกความพยายามเชื่อมต่อซึ่งมีกุญแจสาธารณะ N ตรงกับรูปแบบแบ็กดอร์
- ความพยายามเชื่อมต่อจะแสดงในล็อก
sshd ดังนี้
ed448 patch
- แบ็กดอร์ใช้กุญแจสาธารณะ ED448 ที่ฮาร์ดโค้ดไว้เพื่อตรวจสอบลายเซ็นและถอดรหัสเพย์โหลด
- หากแทนที่กุญแจนี้ด้วยกุญแจของตนเอง ก็สามารถทริกเกอร์แบ็กดอร์ได้
- ดาวน์โหลด shared object
libxzma ที่มีแบ็กดอร์ฝังอยู่ แล้วรันสคริปต์แพตช์เพื่อแทนที่กุญแจ
backdoor format
- สามารถทริกเกอร์แบ็กดอร์ได้โดยเชื่อมต่อด้วย SSH certificate และฝังเพย์โหลดไว้ในค่า N ของกุญแจลงนาม CA
- เพย์โหลดนี้ต้องถูกเข้ารหัสและลงนามด้วยกุญแจ ED448 ของผู้โจมตี
- โครงสร้างเพย์โหลดเป็นไปตามรูปแบบที่ระบุไว้
backdoor demo
- แสดงวิธีเชื่อมต่อไปยังเซิร์ฟเวอร์ SSH ที่มีช่องโหว่และรันคำสั่ง
id > /tmp/.xz
- บนเซิร์ฟเวอร์ที่มีช่องโหว่สามารถเฝ้าดูการเรียก
system() และสังเกตการรันคำสั่งได้
- โครงสร้างโปรเซสทรีของ
sshd แบบปกติกับโปรเซสทรีที่ผ่านแบ็กดอร์ต่างกัน
ความเห็นของ GN⁺
- บทความนี้เจาะลึกช่องโหว่แบ็กดอร์ xz ที่ระบุเป็น CVE-2024-3094 และให้ข้อมูลที่เป็นประโยชน์อย่างมากแก่ทั้งนักวิจัยด้านความปลอดภัยและผู้ดูแลระบบ
- การนำเสนอวิธีตรวจจับและรับมือกับแบ็กดอร์สามารถช่วยปกป้องระบบที่มีช่องโหว่ได้
- เนื่องจากช่องโหว่ลักษณะนี้สามารถหลบเลี่ยงกลไกความปลอดภัยพื้นฐานของระบบได้ นักพัฒนาซอฟต์แวร์และผู้เชี่ยวชาญด้านความปลอดภัยจึงควรทำความเข้าใจและเตรียมมาตรการป้องกันช่องโหว่ประเภทนี้
- เครื่องมือหรือโครงการด้านความปลอดภัยอื่นที่มีฟังก์ชันคล้ายกัน ได้แก่ OpenSSH, Fail2Ban และ Snort ซึ่งสามารถเพิ่มชั้นการป้องกันให้ระบบได้
- บทความนี้ให้รายละเอียดเชิงเทคนิคเกี่ยวกับช่องโหว่ใหม่ ซึ่งอาจช่วยให้ชุมชนด้านความปลอดภัยพัฒนากลยุทธ์การป้องกันที่แข็งแกร่งยิ่งขึ้น
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
openssh_RSA_verifyตอนถูกโหลดเข้าเมมโมรีได้อย่างไร