一名志工如何阻止惡意後門暴露全球Linux系統
Linux 是世界上使用最廣泛的開放原始碼作業系統,它在復活節週末勉強躲過了一次大規模的網路攻擊,這一切都要歸功於一名志工。這個後門被植入了最近發布的一個名為XZ Utils 的Linux 壓縮格式中,這個工具在Linux 世界之外鮮為人知,但幾乎每個Linux 發行版都使用它來壓縮大文件,使其更易於傳輸。如果它的傳播範圍更廣,可能會有數不清的系統被入侵數年之久。
正如Ars Technica在其詳盡的回顧中所指出的,罪犯一直在公開進行該項目,潛伏時間已兩年有餘。
這個被植入Linux 遠端登入的漏洞只暴露了自己的一個金鑰,因此可以躲過公共電腦的掃描。正如本-湯普森(Ben Thompson)在《戰略》(Stratechery)雜誌上寫道:「世界上絕大多數電腦都存在漏洞,卻無人知曉」。
XZ 後門被發現的故事始於3 月29 日凌晨舊金山的微軟開發人員安德烈斯-弗羅因德在Mastodon 上發帖並向OpenWall 的安全郵件列表發送了一封電子郵件,標題為”上游xz /liblzma 中的後門導致ssh 伺服器被入侵”
Freund 是PostgreSQL(一種基於Linux 的資料庫)的”維護者”,他在過去幾週的測試中發現了一些奇怪的現象。 XZ壓縮函式庫的一部分liblzma 的加密登入佔用了大量CPU。弗羅因德在Mastodon 上寫道,他使用的所有性能工具都沒有發現任何問題。這立刻讓他產生了懷疑,他想起了幾週前一位Postgres用戶對Valgrind(Linux檢查內存錯誤的程式)的”奇怪抱怨”。
經過一番調查,Freund 最終發現了問題所在。弗羅因德在郵件中指出:”上游xz 代碼庫和xz 壓縮包都被做了後門。惡意代碼存在於5.6.0 和5.6.1 版本的xz 工具和庫中。”
不久之後,企業級開源軟體公司紅帽(Red Hat)向Fedora Rawhide 和Fedora Linux 40 的用戶發出了緊急安全警報。最終,該公司得出結論,Fedora Linux 40 測試版包含兩個受影響的xz 函式庫版本。 Fedora Rawhide 版本很可能也收到了5.6.0 或5.6.1 版本。
請立即停止在工作或個人活動中使用任何Fedora Rawhide 實例。 Fedora Rawhide 很快就會恢復到xz-5.4.x,一旦恢復完成,Fedora Rawhide 執行個體就可以安全地重新部署了。
儘管免費Linux 發行版Debian 的一個測試版包含了被破解的軟體包,但其安全團隊還是迅速採取了行動,將其恢復了原樣。 “Debian的Salvatore Bonaccorso在周五晚上向用戶發出的安全警報中寫道:”目前還沒有Debian穩定版本受到影響。
弗羅因德後來確認,提交惡意程式碼的人是兩名主要xz Utils 開發人員之一,即JiaT75 或Jia Tan。 “鑑於幾週來的活動,提交者要么是直接參與其中,要么是他們的系統受到了相當嚴重的破壞。”弗羅因德在分析中寫道:”不幸的是,後者看起來不太可能,因為他們在各種清單上交流了上述’修復’方法。”
JiaT75 是一個熟悉的名字:他們曾與.xz 檔案格式的原始開發者Lasse Collin 並肩工作過一段時間。程式設計師拉斯-考克斯(Russ Cox)在他的活動時間軸頁面中指出,2021 年10 月,JiaT75 開始向XZ 郵件列表發送看似合法的補丁。
幾個月後,該計劃的其他部分開始展開,另外兩個身份,Jigar Kumar 和Dennis Ens,開始透過電子郵件向科林抱怨漏洞和專案發展緩慢。然而,正如Evan Boehs等人在報告中指出的,”Kumar”和” Ens “從未在XZ 社區之外出現過,這讓調查人員相信這兩個人都是假冒的,他們的存在只是為了幫助賈炭就位,以交付被破解的代碼。
Jigar Kumar”向XZ Utils 開發商施壓,要求放棄專案控制權的電子郵件
「我對你的精神健康問題感到遺憾,但意識到自己的極限很重要。我知道這對所有貢獻者來說都是一個業餘項目,但社區需要更多。」恩斯在一條信息中寫道,而庫馬爾則在另一個訊息中說:”在有新的維護者之前,不會有任何進展。”
在這來來回回的過程中,柯林斯寫道:”我並沒有失去興趣,但主要由於長期的精神健康問題,也由於其他一些事情,我的照顧能力受到了相當大的限制”,並建議賈坦承擔更大的角色。 “他最後說:”最好記住,這是一個無償的業餘項目。 “來自”Kumar”和”Ens”的郵件持續不斷,直到那年晚些時候,Tan 被添加為維護者,能夠進行修改,並嘗試將backdoored 軟體包以更權威的方式發佈到Linux 發行版中。
xz 後門事件及其後果既體現了開放原始碼的魅力,也是網路基礎設施中一個引人注目的漏洞。
流行的開源媒體軟體包FFmpeg 的開發者在一條推文中強調了這一問題,他說:”xz 事件表明,對無償志願者的依賴會導致重大問題。價值數萬億美元的公司希望從志願者那裡獲得免費的緊急支援”。他們還帶來了收據,指出他們是如何處理影響Microsoft Teams 的”高優先級”漏洞的。 “
儘管微軟依賴其軟體,但該開發人員寫道:”在禮貌地要求微軟提供長期維護的支援合約後,他們卻提出一次性支付幾千美元……維護和永續發展方面的投資並不性感,可能不會為中階經理帶來升職機會,但多年後會得到成千上萬倍的回報”。
關於”JiaT75″的幕後黑手、他們如何實施計劃以及破壞程度的詳細信息,正在被一大批開發人員和網絡安全專業人員在社交媒體和在線論壇上挖掘出來。但是,這一切都離不開許多因使用安全軟體而受益的公司和組織的直接資金支持。