Back

TRIO post

Auswirkungen von XZ Utils Backdoor auf Software
  • Erklärt
  • 6 minutes read
  • Modified: 10th Dez 2024

    Oktober 20, 2024

Auswirkungen von XZ Utils Backdoor auf Software

Trio Team

Die Bedeutung der XZ-Backdoor-Bedrohung verstehen: Ein verdeckter Einbruch in Open-Source-Software 

Eine zufällige Entdeckung Ende März 2024 entdeckte Andres Freund, ein Software-Ingenieur bei Microsoft, versehentlich eine heimliche Hintertür, die in die weit verbreitete Komprimierungsbibliothek XZ Utils eingebettet war. Freunds Neugier wurde geweckt, als er eine unerklärliche Verzögerung von 500 Millisekunden bei SSH-Verbindungen und eine ungewöhnlich hohe CPU-Auslastung durch die sshd-Prozesse bemerkte, selbst wenn Authentifizierungsversuche fehlschlugen. Diese Enthüllung hat Schockwellen durch die Cybersicherheits-Community geschickt und zu einer tieferen Analyse der von XZ Utils Backdoor betroffenen Software geführt. 

  

XZ Utils: Ein Eckpfeiler des Linux-Ökosystems 

XZ Utils wurde von Lasse Collin und dem Tukaani Project entwickelt und ist ein unverzichtbares Open-Source-Komprimierungsprogramm, das eine entscheidende Rolle beim Komprimieren und Dekomprimieren verschiedener Dateiformate in Linux-Distributionen spielt. Seine Vielseitigkeit erstreckt sich auf die Handhabung von Release-Tarballs, Softwarepaketen, Kernel-Images und initramfs-Images (initial RAM File System). Die verlustfreien Komprimierungsfunktionen der Bibliothek, gepaart mit ihrer bemerkenswerten Effizienz bei der Reduzierung von Dateigrößen bei gleichzeitiger Wahrung der Datenintegrität, haben sie zu einer allgegenwärtigen Präsenz in den meisten Linux- und macOS-Systemen gemacht. 

  

Die Backdoor enthüllt: CVE-2024-3094 

Die XZ Utils-Schwachstelle, die als CVE-2024-3094 bezeichnet und mit einem kritischen CVSS-Score von 10.0 versehen wurde, stammt von bösartigem Code, der heimlich in die XZ Utils-Versionen 5.6.0 und 5.6.1 eingeführt wurde. Diese Hintertür, die in der liblzma-Bibliothek verborgen war, gewährte einem Angreifer, der über einen bestimmten privaten Ed448-Schlüssel verfügte, die Möglichkeit, Code aus der Ferne auszuführen, wodurch die Integrität der betroffenen Linux-Systeme effektiv gefährdet wurde. 

  

Ein kalkulierter Angriff auf die Lieferkette 

Die Ermittlungen deckten einen akribisch orchestrierten Angriff auf die Lieferkette auf, der sich über fast zwei Jahre erstreckte und von einer Einzelperson oder Gruppe orchestriert wurde, die unter dem Namen „Jia Tan“ (auf GitHub auch als JiaT75 bekannt) operierte. Durch eine kalkulierte Social-Engineering-Kampagne, bei der Sockenpuppen-Accounts zur Erstellung von Feature-Anfragen und Fehlerberichten genutzt wurden, gewann „Jia Tan“ nach und nach das Vertrauen der Open-Source-Community und erhielt schließlich die Verantwortung als Maintainer für das XZ Utils-Repository. 

Im Jahr 2023 führte dieser böswillige Akteur eine Reihe von Modifikationen an XZ Utils ein, die in der Aufnahme der Hintertür in die Version 5.6.0 gipfelten, die im Februar 2024 veröffentlicht wurde. Die nachfolgende Version 5.6.1 verschleierte das anomale Verhalten weiter und entging möglicherweise der Erkennung bei Softwaretests und Betriebssystem-Builds. 

  

Die komplizierte Mechanik der Hintertür 

Die Hintertür von XZ Utils ist ein facettenreiches und kompliziertes Konstrukt, das entwickelt wurde, um der Erkennung zu entgehen und die Remote-Codeausführung auf kompromittierten Systemen zu erleichtern. Die Ausführungskette umfasst mehrere Phasen, die jeweils sorgfältig ausgearbeitet wurden, um die böswillige Absicht zu verschleiern. 

Verschleierung und Einbettung: Während des Build-Prozesses entschlüsselt das bösartige Skript build-to-host.m4 ein Bash-Skript und extrahiert es aus der vermeintlich harmlosen Testdatei bad-3-corrupt_lzma2.xz. Dieses Bash-Skript entschlüsselt und extrahiert wiederum ein gemeinsam genutztes Objekt aus einer anderen Testdatei, good-large-compressed.lzma. 

Deaktivieren von Sicherheitsfunktionen: Die Hintertür umgeht Sicherheitsmaßnahmen, indem sie Landlocking deaktiviert, eine Funktion, die entwickelt wurde, um Prozessprivilegien einzuschränken und dem bösartigen Code effektiv erhöhten Zugriff zu gewähren. 

Hijacking Function Calls: Durch die Nutzung des glibc IFUNC-Mechanismus entführt die Backdoor die RSA_public_decrypt Funktion innerhalb des OpenSSH-Servers und ersetzt sie durch ein bösartiges Gegenstück. Diese Subversion tritt auf, wenn ein bestimmter Patch eines Drittanbieters, der üblicherweise von mehreren Linux-Distributionen verwendet wird, den SSH-Server dazu veranlasst, die kompromittierte libsystemd-Bibliothek zu laden, die wiederum die verdorbene liblzma-Bibliothek lädt. 

Remotecodeausführung: Beim Herstellen einer SSH-Verbindung überprüft die Hintertür das Zertifikat des authentifizierenden Clients anhand eines hartcodierten öffentlichen Ed448-Schlüssels. Wenn die Überprüfung erfolgreich ist, wird die Nutzlast des Angreifers extrahiert und über die Funktion system() ausgeführt, wodurch Remote-Codeausführungsfunktionen auf dem kompromittierten System gewährt werden. 

Skalierbarkeit und Persistenz: Die Hintertür enthält einen Erweiterungsmechanismus, der es dem Bedrohungsakteur ermöglicht, zusätzliche bösartige Nutzlasten einzuführen, ohne die Kernbinärdatei zu ändern, wodurch ihre Skalierbarkeit und Persistenz verbessert wird. 

  

Ein IT-Spezialist sitzt vor einem Bildschirm, auf dem ein rotes Schild zu sehen ist, das auf die XZ-Backdoor-Bedrohung hinweist

 

Betroffene Linux-Distributionen 

Die XZ Backdoor-Analyse identifizierte mehrere betroffene Linux-Distributionen, darunter Fedora Rawhide, Debian testing und Kali Linux. Zu den Strategien zur Risikominderung gehören ein Downgrade auf nicht kompromittierte Versionen und die Implementierung umfassender Sicherheitsmaßnahmen. 

Während die Backdoor-Versionen von XZ Utils in Produktionsumgebungen nicht weit verbreitet waren, fanden sie ihren Weg in die Entwicklungsversionen mehrerer großer Linux-Distributionen, darunter: 

  • Fedora Rawhide: Die aktuelle Entwicklungsversion von Fedora Linux. 
  • Fedora 41 und Fedora Linux 40 Beta: Vorabversionen von Fedora Linux. 
  • Debian Testing-, Unstable- und experimentelle Distributionen: Entwicklungszweige von Debian Linux. 
  • openSUSE Tumbleweed und openSUSE MicroOS: Rolling-Release-Distributionen von openSUSE. 
  • Kali Linux: Eine Debian-basierte Distribution, die häufig für Penetrationstests und Sicherheitsüberprüfungen verwendet wird und zwischen dem 26. und 29. März 2024 betroffen ist. 
  • Arch Linux: Bestimmte VM- und Container-Images sowie ein Installationsmedium enthielten die kompromittierten Versionen. 
  • Alpine Edge: Der aktive Entwicklungszweig von Alpine Linux. 

Es ist wichtig zu beachten, dass diese Liste nicht vollständig ist und weitere Verteilungen im Laufe der Untersuchungen als betroffen identifiziert werden können. 

  

Auswirkungen auf das Open-Source-Software-Ökosystem 

Die Entdeckung der von XZ Utils Backdoor betroffenen Software hat erhebliche Bedenken hinsichtlich der Sicherheit von Open-Source-Projekten aufgeworfen. Dieser Vorfall unterstreicht die Notwendigkeit verbesserter Überprüfungsprozesse und Sicherheitsmaßnahmen innerhalb der Open-Source-Community. 

  

Erkennen und Eindämmen der Bedrohung 

Im Zuge dieser Entdeckung haben die Cybersicherheits-Community und die Betreuer der Linux-Distribution schnell mit Erkennungsmethoden und Abwehrstrategien reagiert, um die Systeme vor potenzieller Ausnutzung zu schützen. 

  

Auf betroffene Versionen prüfen 

Um festzustellen, ob ein System anfällig für CVE-2024-3094 ist, können Benutzer die folgenden Methoden anwenden: 

Versionsprüfung: Führen Sie die Befehlsstrings aus, die xz | grep ‚5\.6\.[ 01]‘, um das Vorhandensein der betroffenen XZ Utils Versionen 5.6.0 oder 5.6.1 zu erkennen. 

Bibliotheksprüfung: Führen Sie lsof -p $(ps -aux | grep ’sshd‘ | grep ‚listener‘ | awk ‚{print $2}‘) | grep ‚\.so‘ | grep ‚liblzma‘ aus, um festzustellen, ob der OpenSSH-Server die kompromittierte liblzma-Bibliothek lädt. 

Spezialisierte Tools: Verwenden Sie spezielle Tools wie den XZ Backdoor Scanner von Binarly oder den XZ Backdoor Detector von GitHub, mit denen Systeme auf das Vorhandensein der CVE-2024-3094-Backdoor analysiert werden können. 

Container-Scanning: Nutzen Sie für containerisierte Umgebungen Schwachstellen-Scanner wie Grype, um kompromittierte Container-Images und Dateisysteme zu erkennen. 

  

Strategien zur Risikominderung 

Die empfohlene Vorgehensweise für betroffene Systeme ist ein Downgrade auf eine kompromittierte Version von XZ Utils, wie z.B. 5.4.6 Stable. Die Betreuer der Linux-Distribution haben umgehend Hinweise und Updates herausgegeben und sind auf ältere, sichere Versionen der XZ-Bibliotheken zurückgekehrt. 

  1. Bei Verdacht auf Aktivitäten nach der Kompromittierung sollten umfassende Abhilfemaßnahmen ergriffen werden, darunter:
  2. Zurücksetzen der Passwörter für alle betroffenen Konten.
  3. Durchführung gründlicher Untersuchungen, um potenzielle Datenschutzverletzungen oder unbefugten Zugriff zu identifizieren und einzudämmen  .
  4. Implementierung verbesserter Sicherheitskontrollen und Überwachungsmechanismen, um zukünftige Vorfälle zu verhindern.

  

Lessons Learned: Stärkung der Open-Source-Sicherheit 

Die Fallstudie „XZ Utils Backdoor“ bietet wertvolle Einblicke in die Verbesserung der Sicherheit von Open-Source-Projekten: 

  • Implementierung strenger Code-Review-Prozesse 
  • Verbesserung der Authentifizierungsmechanismen für Projektmitwirkende 
  • Regelmäßiges Prüfen und Aktualisieren von Abhängigkeiten 
  • Förderung einer Kultur des Sicherheitsbewusstseins innerhalb der Open-Source-Community 

  

Ein IT-Manager, der unsere Codes auf eine Tafel zeigt, um die XZ Util Backdoor-Bedrohung zu erkennen und abzuschwächen

 

Die weiteren Implikationen 

Der Backdoor-Vorfall mit XZ Utils hat Schockwellen durch die Open-Source-Software-Community geschickt und Diskussionen über die Sicherheit und Integrität kritischer Infrastrukturprojekte entfacht. Mehrere Hauptbedenken sind aufgetaucht: 

Sicherheit der Lieferkette: Der akribisch orchestrierte Angriff verdeutlicht die Anfälligkeit von Open-Source-Projekten für Kompromittierungen der Lieferkette, bei denen böswillige Akteure vertrauenswürdige Kanäle infiltrieren und Hintertüren oder anderen bösartigen Code einführen können. 

Abhängigkeit von freiwilligen Betreuern: Viele wichtige Open-Source-Projekte sind auf unbezahlte Freiwillige angewiesen, was Fragen über die Nachhaltigkeit und Widerstandsfähigkeit dieses Modells angesichts ausgeklügelter Bedrohungen aufwirft. 

Operative Sicherheit: Die Einhaltung strenger betrieblicher Sicherheitspraktiken durch den Täter, die sich über mehrere Jahre erstrecken, unterstreicht die Notwendigkeit verbesserter Überprüfungsprozesse und Schutzmaßnahmen innerhalb von Open-Source-Communities. 

Potenzial für weitreichende Auswirkungen: Wäre die Hintertür unentdeckt geblieben, hätte sie einen beispiellosen Zugriff auf Millionen von Systemen weltweit ermöglichen und dem Angreifer einen sprichwörtlichen „Generalschlüssel“ zu kompromittierten Rechnern verschaffen können. 

Während die Untersuchung der XZ Utils-Hintertür weitergeht, bleibt die Cybersicherheits-Community wachsam und erkennt die Notwendigkeit robuster Sicherheitsmaßnahmen, Transparenz und Zusammenarbeit, um die Integrität von Open-Source-Software-Ökosystemen zu stärken. 

  

Zukünftige Auswirkungen: Verhinderung ähnlicher Angriffe 

Während wir die erklärte XZ-Hintertür weiterhin analysieren und verstehen, ist es von entscheidender Bedeutung, proaktive Strategien zu entwickeln, um ähnliche Angriffe in Zukunft zu verhindern. Dazu gehören die Verbesserung der Sicherheit der Lieferkette, die Verbesserung der Erkennungsmechanismen und die Förderung der Zusammenarbeit innerhalb der Cybersicherheitsgemeinschaft. 

  

Trio MDM: Schutz Ihres Unternehmens 

Angesichts aufkommender Bedrohungen wie der XZ Utils-Hintertür müssen Unternehmen der Sicherheit und Integrität ihrer digitalen Infrastruktur Priorität einräumen. Trio MDM, eine führende Lösung für die Verwaltung mobiler Geräte, bietet eine umfassende Suite von Tools und Funktionen, mit denen Unternehmen ihre mobilen Geräte, Anwendungen und Daten schützen können. 

Mit Trio MDM: 
  1. Setzen Sie robuste Sicherheitsrichtlinien und -konfigurationen für alle registrierten Geräte durch und stellen Sie die Einhaltung von Branchenstandards und Best Practices sicher.
  2. Überwachen und verwalten Sie Geräte, Anwendungen und Daten aus der Ferne, um schnell auf potenzielle Bedrohungen oder Sicherheitsvorfälle reagieren zu können.
  3. Implementieren Sie granulare Zugriffskontrollen und Datenverschlüsselungsmechanismen, um sensible Informationen vor unbefugtem Zugriff oder Exfiltration zu schützen.
  4. Nutzen Sie fortschrittliche Funktionen zur Erkennung und Abwehr von Bedrohungen, um potenzielle Schwachstellen oder böswillige Aktivitäten zu identifizieren und zu entschärfen.

Erleben Sie die Leistungsfähigkeit von Trio MDM, indem Sie noch heute eine kostenlose Demo anfordern. Unser Expertenteam führt Sie durch die Funktionen und Fähigkeiten der Lösung und ermöglicht es Ihnen, eine proaktive Haltung gegenüber den sich entwickelnden Herausforderungen der Cybersicherheit einzunehmen. 

  

Von XZ Utils Betroffene Backdoor-Software: Fazit 

Der erläuterte XZ-Exploit dient als eindringliche Erinnerung an die anhaltenden Herausforderungen bei der Aufrechterhaltung der Integrität von Open-Source-Software. Auf unserem Weg in die Zukunft werden kontinuierliche Wachsamkeit, Zusammenarbeit und Innovation bei Sicherheitspraktiken unerlässlich sein, um das Open-Source-Ökosystem vor ausgeklügelten Bedrohungen wie der XZ Utils-Hintertür zu schützen. 

Durch die Partnerschaft mit Trio MDM kann Ihr Unternehmen seine Abwehr gegen Angriffe auf die Lieferkette, bösartigen Code und andere neue Bedrohungen stärken, seine kritischen Ressourcen schützen und die Geschäftskontinuität gewährleisten. 

  

Know about news
in your inbox

Our newsletter is the perfect way to stay informed about the latest updates,
features, and news related to our mobile device management software.
Subscribe today to stay in the know and get the most out of your mobile
devices with our MDM solution app.

Recent Posts

Erklärt

DaaS vs. SaaS: Wichtige Unterschiede und Überlegungen

DaaS vs. SaaS? Entdecken Sie die wesentlichen Unterschiede und Überlegungen, um die Cloud-basierten Dienste Ihres Unternehmens zu optimieren.

Trio Team

Erklärt

Kostengünstige Fernzugriffssoftware: Effizienz maximieren

Entdecken Sie kostengünstige Fernzugriffssoftware, mit der IT-Administratoren Remote-Geräte effizient verwalten und die Produktivität steigern können.

Trio Team

Anleitungen

So richten Sie ein Bildkennwort in Windows 11 ein

Was ist das Bildkennwort in Windows 11? Lesen Sie, um mehr über die Vorteile, die Aktivierung und die Fehlerbehebung und die Best Practices zu erfahren.

Trio Team