Exploración de la puerta trasera de xz (CVE-2024-3094)
- honeypot: detecta intentos de intrusión mediante un servidor vulnerable falso
- ed448 patch: parchea
liblzma.so para usar una clave pública ED448 propia
- backdoor format: formato del payload de la puerta trasera
- backdoor demo: CLI que activa RCE asumiendo que se conoce la clave privada ED448
honeypot
- Se proporciona un parche simple para OpenSSH que registra todos los intentos de conexión cuyo valor N de clave pública coincide con el formato de la puerta trasera
- Los intentos de conexión aparecen en los logs de
sshd de la siguiente manera
ed448 patch
- La puerta trasera usa una clave pública ED448 codificada de forma fija para verificar firmas y descifrar payloads
- Si esta clave se reemplaza por una propia, es posible activar la puerta trasera
- Se descarga el objeto compartido
libxzma que contiene la puerta trasera y se ejecuta el script de parche para sustituir la clave
backdoor format
- Es posible activar la puerta trasera conectándose con un certificado SSH e incluyendo el payload en el valor N de la clave de firma CA
- Este payload debe estar cifrado y firmado con la clave ED448 del atacante
- La estructura del payload sigue el formato especificado
backdoor demo
- Se muestra cómo conectarse a un servidor SSH vulnerable y ejecutar el comando
id > /tmp/.xz
- En el servidor vulnerable se puede monitorear la llamada a
system() y observar que el comando se ejecuta
- El árbol normal de procesos de
sshd y el árbol de procesos a través de la puerta trasera se ven diferentes
Opinión de GN⁺
- Este artículo aborda una exploración profunda de la vulnerabilidad de puerta trasera de xz identificada como CVE-2024-3094, y ofrece información muy útil para investigadores de seguridad y administradores de sistemas.
- Al presentar métodos para detectar y responder a la puerta trasera, puede ayudar a proteger sistemas vulnerables.
- Dado que este tipo de vulnerabilidades puede eludir mecanismos fundamentales de seguridad del sistema, los desarrolladores de software y profesionales de seguridad deben comprenderlas y tomar medidas para prevenirlas.
- Otras herramientas o proyectos de seguridad con funciones similares incluyen OpenSSH, Fail2Ban y Snort, que pueden aportar capas adicionales de defensa para proteger sistemas.
- Como este artículo ofrece detalles técnicos sobre una nueva vulnerabilidad, puede ayudar a la comunidad de seguridad a desarrollar estrategias de defensa más sólidas.
1 comentarios
Opiniones de Hacker News
liblzma.so.5.6.1se cargaba en memoria, sin requeriropenssh.patchen tiempo de ejecución.