Willkommen, Gast
Benutzername: Passwort: Angemeldet bleiben:
  • Seite:
  • 1

THEMA:

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #2

  • klaren
  • klarens Avatar
  • Offline
  • Administrator
  • Administrator
  • JID:klaren@im.kaalug.de
  • Beiträge: 645
  • Dank erhalten: 161
Hallo Hanjo,
Kannst ein Ausrufungszeichen dahinter setzen. Die Backdoor ist bestätigt.
Allerdings hat sie es bei Debian nur bis ins Testing geschafft. Wir sind also mit dem Kaalug Server nicht betroffen.
Supplychainangriffe wie dieser auch können der Opensourceidee gefährlich werden. Es zerstört das Vertrauen. Wer aber kann schon bei einem auch nur einwenig komplexeren Projekt mit einigem Opensource 3pp Code sicherstellen, das sich da zu keiner Zeit irgendwo was eingeschlichen hat. Zur Zeit basiert das ja sehr oft auf dem Vertrauen, das mit Updates nur Bugfixes und neue Funktionen kommen und keine Backdoors. Noch mehr compliance-bullshit drauf werfen ist aber auch keine Lösung, genausowenig wie bei jedem libraryupdate einen kompletten code review zu machen.

Liebe Grüße,
Klaren
Folgende Benutzer bedankten sich: Hanjo

Bitte Anmelden um der Konversation beizutreten.

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #3

  • klaren
  • klarens Avatar
  • Offline
  • Administrator
  • Administrator
  • JID:klaren@im.kaalug.de
  • Beiträge: 645
  • Dank erhalten: 161
Moin und frohe Ostern,

Es gibt ein Update:
www.heise.de/news/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html
Wächst sich zu einem echten Krimi aus.

Zitat: "Experten halten die Hintertür in liblzma für den bis dato ausgeklügeltesten Supplychain-Angriff."

Liebe Grüße,
    Klaren
Folgende Benutzer bedankten sich: Hanjo

Bitte Anmelden um der Konversation beizutreten.

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #4

  • klug-meister
  • klug-meisters Avatar
  • Offline
  • Administrator
  • Administrator
  • Beiträge: 1
  • Dank erhalten: 1
Wer sich für den technischen Hintergrund interessiert...
Folgende Benutzer bedankten sich: Hanjo

Bitte Anmelden um der Konversation beizutreten.

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #5

  • Dr.Tux
  • Dr.Tuxs Avatar
  • Offline
  • Administrator
  • Administrator
  • Linuxpromoter, Radler, Aktivismuschronist, Veganer
  • Beiträge: 887
  • Dank erhalten: 97
Ein wahrlich "leckeres Osterei". Da kommen Stuxnet-Erinnerungen zurück ...

Tolle Neuigkeiten: Es soll derzeit nicht möglich sein, einen Scanner zu bauen. Das Paket ist in SID drin (ein Argument, dieses NICHT zu benutzen, obwohl mich das mal reizen würde). Und die Abhängigkeiten bis hin zu SystemD (was eine Steilvorlage ist und mich in dessen Ablehnung bestätigt). Ergo: Ein Init-Prozess hat so wenige Abhängigkeiten wie möglich zu haben! Aber in diesen verfeatureten Zeiten stehe ich mit solch einer Einstellung wohl ziemlich alleine da.

Und war da nicht was, dass DEBs inzwischen auch mit XZ komprimiert sind?

Ich bin überzeugt davon, dass sich der/die AngreiferIn daher sehr wohlüberlegt genau diese Bibliothek ausgesucht hat. Und vermutlich ist dies wieder eine jener Riesenlücken, die uns alle in den digitalen Untergang reißt und auf Jahre beschäftigen wird (Weiß jemand was zu XZ und Win/Mac?)

Übrigens: Was die Sache mit dem Init-Prozess angeht, gab's gerade ein überaschendes Update:
www.linux-magazin.de/news/sysv-init-3-09-bietet-zwei-groessere-neuerungen/

Es hat schon seine Gründe, warum ich auf Distros stehe, die nicht auf dem monopolen SystemD aufsetzen (was ein ganz anderes Thema ist).

Summasumarum brauchen wir Strukturen, die kontrollieren, dass solch elementare Bibliotheken und Programme (inkl. OpenSSH) nicht kaputtgehen können (Ja, das kostet zunächst Geld, aber spart am Ende wohl auch dieses). In wie fern diese aber auch helfen gegen das - hier wohl erfolgreich praktizierte - Social Hacking, ist natürlich fraglich. Das Spamaufkommen in meinem Posteingang zeigt, wie potenziell erfolgreich solche Angriffsszenarien heute immer noch sind. Man sollte doch meinen, dass die Leute inzwischen gelernt haben, nicht mehr auf solche Versuche hereinzufallen. Obwohl: wenn ich mir die jährliche Liste der beklopptesten Passwörter ansehe, dann wundert mich nichts mehr. Und dennoch würde ich doch vermuten, dass die Distros Bauenden sich nicht so einfach austricksen lassen.

Das alles ist ziemlich erschreckend.
Selbst ein Huhn kann Debian/Devuan installieren, wenn du nur genug Körner auf die Enter-Taste legst.

Bitte Anmelden um der Konversation beizutreten.

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #6

  • Hanjo
  • Hanjos Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Do it today, tomorrow it may be taxed or illegal..
  • Beiträge: 143
  • Dank erhalten: 17
www.linkedin.com/events/7181021525049774082/comments
isc.sans.edu/diary/The+amazingly+scary+xz+sshd+backdoor/30802 hier sind die Code-Fenster lesbarer.
Bojan Zdrnja erklärt das "Reverse Engineering" zu der Backdoor



 

Bitte Anmelden um der Konversation beizutreten.

Letzte Änderung: von Hanjo. Grund: URL added

liblzma // SSH Backdoor? 1 Jahr 1 Monat her #7

  • klaren
  • klarens Avatar
  • Offline
  • Administrator
  • Administrator
  • JID:klaren@im.kaalug.de
  • Beiträge: 645
  • Dank erhalten: 161

Und war da nicht was, dass DEBs inzwischen auch mit XZ komprimiert sind?

Mag sein, aber das ist für die Backdoor nicht relevant. Was da passiert ist, ist das über Code in der XZ Library Funktionszeiger überschrieben werden, die OpenSSH für die RSA Schlüsselvalidierung verwendet. Wenn dann ein präparierter Schlüssel an diesen SSH Server gelangt, wird der RSA Schlüssel ausgewertet und als Code ausgeführt. Dagegen kann man sich quasi nicht wehren, wenn man eine Wartung über SSH über das Internet macht, was eigentlich für viele (aber längst nicht Alle) der Standard ist.
Auch wird ein Angriff nicht im Netzwerkverkehr auffallen.
Die eigentliche Komprimierung XZ ist dabei überhaupt kein Teil dieses Angriffs. Das OpenSSH überaupt nicht die XZ Bibliothek verwendet macht diesen Angriff nochmal subtiler. Was für ein großes Glück, das das trotzdem aufgefallen ist.
Auch wenn ich deine grundlegende Kritik an SystemD nicht vollständig teile, ist dieser Angriff ohne SystemD tatsächlich nicht möglich. Über SystemD wird wohl die XZ Bibliothek geladen, die dann nur in speziellen Szenarien für OpenSSH aktiv wird. Das erschwert das Auffinden weiter.

Liebe Grüße,
    Klaren

Bitte Anmelden um der Konversation beizutreten.

Letzte Änderung: von klaren.

liblzma // SSH Backdoor? 11 Monate 2 Wochen her #8

  • Dr.Tux
  • Dr.Tuxs Avatar
  • Offline
  • Administrator
  • Administrator
  • Linuxpromoter, Radler, Aktivismuschronist, Veganer
  • Beiträge: 887
  • Dank erhalten: 97
Mit dem aktuellen Update auf v5.6.2 soll dat Dingen jetzt durch sein. Natürlich sind die Pakete für Debian und Ubuntu noch nicht gebaut. Beide verweisen noch auf die downgegradete v5.6.1+really5.4.5. Aber dieser Fall hinterlässt Fragen: Heise hatte irgendwo angedeutet, ob es solche Hintertüren nicht an anderer Stelle gäbe. Und solch ein Fall stellt die Doktrin, immer möglichst schnell zu aktualisieren ernsthaft in Frage. Ich bekomme Magenschmerzen bei dem Gedanken an die "schnellen" Distributionen. So schnell kann eine Qualitätsprüfung einfach nicht erfolgen.
Selbst ein Huhn kann Debian/Devuan installieren, wenn du nur genug Körner auf die Enter-Taste legst.

Bitte Anmelden um der Konversation beizutreten.

  • Seite:
  • 1