
मागील दरवाजा Linux ला प्रभावित करतो
अलीकडेच बातमीने ती फोडली XZ Utils पॅकेजमध्ये मागील दरवाजा ओळखला गेला आहे जे हल्लेखोरांना परवानगी देते प्रक्रिया केलेला डेटा इंटरसेप्ट आणि सुधारित करा liblzma लायब्ररीशी संबंधित अनुप्रयोगांद्वारे. मुख्य भेद्यता (CVE-2024-3094 अंतर्गत आधीच सूचीबद्ध) हे OpenSSH सर्व्हरवर स्थित आहे, जे काही वितरणांमध्ये libsystemd लायब्ररी वापरतात, जे liblzma वर अवलंबून असते. liblzma च्या असुरक्षित आवृत्तीसह sshd लिंक करून, आक्रमणकर्ते प्रमाणीकरणाशिवाय SSH सर्व्हरमध्ये प्रवेश करू शकतात.
शोध XZ Utils प्रकल्पातील मागील दरवाजातून जास्त CPU वापर यासारख्या समस्या शोधल्यानंतर उद्भवली आणि SSH द्वारे डेबियन sid आधारित सिस्टीमशी कनेक्ट करताना valgrind द्वारे व्युत्पन्न केलेल्या त्रुटी. या मुद्द्यांमुळे सखोल तपास झाला ज्याने मागच्या दरवाजाची उपस्थिती उघड केली.
आरोप केला बॅकडोअर लेखिका जिया टॅन xz प्रोजेक्टवर सक्रिय आणि आदरणीय विकासक होत्या, अनेक वर्षांपासून "सह-संरक्षक" स्थितीसह आणि अनेक आवृत्त्यांच्या विकासासाठी महत्त्वपूर्ण योगदान. xz प्रकल्पाव्यतिरिक्त, त्याने xz-java आणि xz-एम्बेडेड सारख्या इतर संबंधित पॅकेजेसमध्ये देखील योगदान दिले. लिनक्स कर्नलमध्ये वापरल्या जाणाऱ्या XZ एम्बेडेड प्रकल्पाच्या देखभाल करणाऱ्यांमध्ये ते अगदी अलीकडेच समाविष्ट केले गेले.
दुर्भावनापूर्ण बदल xz 5.6.0 आवृत्तीसह समस्यांबद्दल तक्रारींनंतर आढळून आला, ज्यामध्ये बॅकडोअरचा समावेश होता, जसे की मंदी आणि sshd क्रॅश. पुढील आवृत्ती, xz 5.6.1, मध्ये या तक्रारींना प्रतिसाद म्हणून जिया टॅनने तयार केलेले बदल समाविष्ट केले होते, जे शक्यतो मागच्या दाराची उपस्थिती लपवण्याचा एक मार्ग होता.
शिवाय, तो उल्लेख आहे जिया टॅनने विसंगत बदल केले गेल्या वर्षी “-fsanitize=address” तपासणी मोडसह, जे एलत्या वेळी फझ चाचणी अक्षम केली गेली. हे तपशील सूचित करतात की बॅकडोअरची ओळख ही प्रकल्पाच्या विकासामध्ये एक नियोजित आणि छुपी क्रिया होती, ज्यामुळे XZ Utils वापरून अज्ञात संख्येने वापरकर्ते आणि प्रकल्पांशी तडजोड होऊ शकते.
हे जरी लिनक्स कर्नल आणि Glibc C लायब्ररीवर आधारित x86_64 सिस्टीमवर असुरक्षा प्रभावित करते ज्यामध्ये sd_notify यंत्रणेला समर्थन देण्यासाठी libsystemd सह sshd समाविष्ट आहे, अनेक घटकांनी प्रभाव कमी केला आहे. उदाहरणार्थ, बॅकडोअरसह liblzma ची आवृत्ती मोठ्या वितरणांच्या स्थिर रीलिझमध्ये समाविष्ट केलेली नव्हती आणि Arch Linux आणि Gentoo सारख्या काही वितरणांनी xz ची असुरक्षित आवृत्ती वापरली परंतु काही विशिष्ट कॉन्फिगरेशनमुळे आक्रमणास संवेदनाक्षम नाहीत.
बिल्ड-टू-होस्ट.m4 फाइलमध्ये बॅकडोअरचे सक्रियकरण m4 मॅक्रोमध्ये लपलेले असल्याचे नमूद केले आहे. liblzma लायब्ररीमध्ये दुर्भावनायुक्त कोड घालण्याची अनुमती देऊन संकलनादरम्यान वापरले जाते. या दुर्भावनायुक्त कोडने लायब्ररीतील काही फंक्शन्सच्या ऑपरेटिंग लॉजिकमध्ये बदल केले, ज्यामुळे प्रभावित सिस्टीमवर SSH सर्व्हरवर अनधिकृत प्रवेश केला गेला.
XZ Utils पॅकेजमध्ये बॅकडोअर लागू करण्याची प्रक्रिया त्यात त्याची उपस्थिती आणि सक्रियता लपविण्यासाठी अनेक पायऱ्या आणि तंत्रांचा समावेश आहे. liblzma लायब्ररीमध्ये दुर्भावनायुक्त कोड सादर करण्यासाठी संकलनादरम्यान m4 मॅक्रोचा वापर build-to-host.m4 फाइलमध्ये केला गेला. हे मॅक्रो रिलीझ टार फाइल्समध्ये उपस्थित होते, परंतु Git रिपॉझिटरीमध्ये नव्हते आणि .gitignore मध्ये जोडले गेले होते. याव्यतिरिक्त, रिपॉजिटरीमध्ये दुर्भावनापूर्ण चाचणी फायली समाविष्ट केल्या गेल्या, रिलीझ निर्मिती प्रक्रियेसाठी विशेषाधिकार प्रवेश सूचित करतात.
/usr/sbin/sshd कमांड कार्यान्वित करून बॅकडोअर सक्रिय केले गेले आणि सामान्य टर्मिनल्सवर शोधणे टाळून, अनडीबग्ड किंवा उत्पादन वातावरणात लपलेले होते. RSA_public_decrypt फंक्शन sshd प्रमाणीकरण प्रक्रियेला बायपास करण्यासाठी बनावट होते, ज्यामुळे आक्रमणकर्त्यांना SSH सर्व्हरवर अनधिकृत प्रवेश मिळू शकतो.
बॅकडोअरची उपस्थिती लपविण्यासाठी, डिटेक्शनपासून संरक्षण यंत्रणा समाविष्ट केली गेली आणि डीबगिंग वातावरणात अंमलबजावणीची पडताळणी केली गेली. हे सर्व शोध टाळण्यासाठी आणि प्रभावित प्रणालींवर यशस्वी हल्ले करण्यासाठी मागच्या दरवाजासाठी जबाबदार असलेल्यांचे प्रगत पातळीचे नियोजन आणि तांत्रिक ज्ञान प्रदर्शित करते.
तुम्हाला याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर