کشف کد مخرب در توزیع‌های لینوکس

28 فروردین 1403 248 بازدید
کشف کد مخرب در توزیع‌های لینوکس

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ عوامل ناشناس کد مخربی را در نسخه‌های  5.6.0 و  5.6.1 مجموعه ابزار فشرده‌سازی متن باز XZ Utils قرار داده‌اند. بدتر اینکه، ابزارهای تروجان‌زده تصمیم دارند در ماه مارسی که خواهد آمد راه خود را به چندین سازه محبوب لینوکسی باز کنند و همین رخداد می‌تواند زنجیره تأمین تلقی شود. این آسیب‌پذیری کد CVE-2024-3094 را دریافت کرده است. با ما همراه باشید تا ماجرا را مورد بررسی قرار دهیم.

چه چیزی این ایمپلنت مخرب را خطرناک می‌کند؟

ابتدا محققین مختلف ادعا کردند این بک‌در به مهاجمین اجازه داده احراز هویت sshd (فرآیند سرور OpenSSH) را دور بزنند و از راه دور به سیستم‌عامل دسترسی غیرقانونی داشته باشند. با این حال با قضاوت آخرین اطلاعات، این آسیب‌پذیری نباید «دور زدن احراز هویت» شناخته شود بلکه این یک اجرای کد ریموت (RCE) است. بک‌در تابع RSA_public_decrypt را رهگیری می‌کند، امضای میزبان را با استفاده از کلید ثابت Ed448 تأیید  و در صورت تأیید موفقیت‌آمیز، کد مخرب ارسال شده توسط میزبان از طریق تابع  system() را اجرا کرده و هیچ ردی از خود در گزارش‌های sshd باقی نمی‌گذارد.

کدام توزیع لینوکس حاوی ابزارهای مخرب است و کدام امن است؟

مشخص است که XZ Utils نسخه‌های 5.6.0 و 5.6.1 در بیلدهای مارس توزیع‌های لینوکس زیر گنجانده شده‌اند:

کالی لینوکس. اما، طبق وبلاگ رسمی، فقط آنهایی که بین 26 مارس و 29 مارس در دسترس بودند (وبلاگ همچنین حاوی دستورالعمل هایی برای بررسی نسخه‌های آسیب پذیر این اپ است).

openSUSE Tumbleweed و openSUSE MicroOS، در دسترس از 7 مارس تا 28 مارس.

فدورا 41، فدورا راوید و فدورا لینوکس 40 بتا؛

دبیان (فقط توزیع های آزمایشی، ناپایدار و آزمایشی)؛

Arch Linux -تصاویر کانتینر از 29 فوریه تا 29 مارس در دسترس است. با این حال، وبسایت archlinux.org بیان می‌کند که به دلیل ویژگی‌های پیاده‌سازی آن، این بردار حمله در Arch Linux کار نمی‌کند، اما آنها همچنان قویاً به روزرسانی سیستم را توصیه می‌کنند.

بر اساس اطلاعات رسمی، Red Hat Enterprise Linux (RHEL)، SUSE Linux Enterprise openSUSE Leap, و  Debian Stable آسیب‌پذیر نیستند. در مورد توزیع‌های دیگر هم توصیه می‌شود به طوردستی موجود بودن نسخه‌های تروجان‌زده XZ Utils را بررسی کنید.

چطور کد مخرب در  XZ Utils کاشته شد؟

ظاهراً این یک پرونده معمولی انتقال کنترل بود. فردی که ابتدا پروژه XZ Libs را روی گیت‌هاب حفظ می‌کرد، کنترل مخزن را به اکانتی منتقل کرد که سال‌ها بود به تعدادی مخزن مرتبط با فشرده‌سازی داده کمک می‌داد. و در نقطه‌ای، شخصِ پشت آن حساب دیگر یک بک‌در را در کد پروژه کاشت.

اپیدمیِ تقریباً از دست‌رفته‌ای که هرگز اتفاق نیافتاد

به نقل از Igor Kuznetsov رئیس تیم GReAT ما، اکسپلویت CVE-2024-3094 بالقوه می‌تواند بزرگ‌ترین مقیاس حمله روی اکوسیستم لینوکس در کل تاریخش باشد. دلیل هم این است که از ابتدا هدفش سرورهای SSH بودند- ابزار اصلی مدیریت ریموت همه سرورهای لینوکس در اینترنت. اگر به توزیع‌های پایدار ختم می‌شد، احتمالاً شاهد تعداد زیادی هک سرور بودیم. با این حال، خوشبختانه، CVE-2024-3094 در توزیع‌های آزمایشی و رول - جایی که از آخرین بسته‌های نرم افزاری استفاده می‌شود، مورد توجه قرار گرفت. بدین‌معنا که اکثر کاربران لینوکس در امان ماندند. تاکنون هیچ موردی از CVE-2024-3094 که واقعاً مورد سوء استفاده قرار گرفته باشد را شناسایی نکرده‌ایم.

چطور ایمن بمانیم؟

CISA (آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده) به هر کسی که سیستم‌عامل‌های آسیب‌دیده را در ماه مارس نصب یا به روز کرده است توصیه می‌کند که فوراً XZ Utils را به نسخه قبلی (مثلاً نسخه 5.4.6) تنزل دهند. و همچنین شروع کنند به جستجوی فعالیت‌های مخرب. اگر با نسخه‌ی آسیب‌پذیر XZ Utils توزیع را نصب کردید همچنین عقل حکم می‌دهد همه اطلاعاتی را که بالقوه می‌توانستند توسط عاملین تهدید از سیستم سرقت شوند عوض کنید. می‌توانید با استفاده از قانون YARA برای CVE-2024-3094 حضور این آسیب‌پذیری را شناسایی کنید. اگر شک دارید عامل تهدید ممکن است به زیرساخت شرکت شما دست پیدا کرده باشد توصیه می‌کنیم برای کشف هر حمله‌ای که قبل شده یا دارد می‌شود از سرویس Kaspersky Compromise Assessment ما استفاده کنید.

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.