Docker Hub Backdoor: 35 Container-Images mit xz Utils Malware entdeckt

CyberSecureFox 🦊

Cybersecurity-Experten von Binarly haben eine besorgniserregende Entdeckung gemacht: 35 Docker Hub Container-Images enthalten nach wie vor die gefährliche Backdoor aus dem xz Utils Paket, die bereits 2024 für Schlagzeilen sorgte. Diese Findings verdeutlichen die langanhaltenden Auswirkungen von Supply-Chain-Attacken und stellen eine ernsthafte Bedrohung für moderne DevOps-Infrastrukturen dar.

Weitreichende Folgen für DevOps-Umgebungen

Die identifizierten kompromittierten Container-Images betreffen zentrale Komponenten der modernen IT-Infrastruktur. CI/CD-Pipelines, automatisierte Build-Systeme und Produktionsumgebungen nutzen häufig Docker Hub Images als Grundlage für eigene Container-Builds. Wenn ein infiziertes Base-Image als Fundament dient, erben alle darauf aufbauenden Deployments die eingebettete Sicherheitslücke.

Besonders problematisch ist der von Binarly-Forschern beschriebene Kaskadeneffekt: Auf bereits kompromittierten Base-Images werden neue Container erstellt, wodurch sich die Bedrohung exponentiell durch die gesamte Entwicklungs- und Deployment-Landschaft ausbreitet.

CVE-2024-3094: Anatomie einer ausgeklügelten Cyber-Attacke

Der in xz Utils eingeschleuste Schadcode, katalogisiert als CVE-2024-3094 mit der Höchstbewertung von 10.0 CVSS, war das Resultat einer mehrjährigen Social Engineering Operation. Die Angreifer bauten systematisch Vertrauen zum Projekt-Maintainer Lasse Kollin auf und erlangten schrittweise Zugriff auf diese kritische Linux-Ecosystem-Komponente.

Technisch funktionierte die Backdoor durch Manipulation der SSH RSA-Schlüssel-Entschlüsselungsprozesse mittels glibc IFUNC-Mechanismus. Dies ermöglichte Angreifern mit entsprechenden privaten Schlüsseln, Standard-SSH-Authentifizierung zu umgehen und Root-Zugriff auf infizierte Systeme zu erlangen.

Verbreitung über offizielle Distributionskanäle

Besonders brisant war die Verbreitung des manipulierten Codes über offizielle Repositories großer Linux-Distributionen wie Debian, Fedora, OpenSUSE und Red Hat. Dies machte den Vorfall zu einer der schwerwiegendsten Open-Source-Kompromittierungen des Jahres 2024.

Aktuelle Bedrohungslage in Docker Hub

Die Analyse der gegenwärtigen Situation zeigt, dass Supply-Chain-Probleme im Zusammenhang mit xz Utils weiterhin relevant bleiben. Forscher identifizierten 35 aktive Images mit schädlichem Code, wobei betont wird, dass keine vollständige Plattform-Durchsuchung stattfand und das tatsächliche Ausmaß erheblich größer sein könnte.

Verwunderung löste die Haltung des Debian-Teams aus, das bewusst kompromittierte 64-Bit-Images als „historische Artefakte“ beibehielt. Die Maintainer rechtfertigen diese Entscheidung mit der geringen Exploitationswahrscheinlichkeit, da mehrere Bedingungen für eine erfolgreiche Attacke erfüllt sein müssen.

Expertenkritik und Sicherheitsempfehlungen

Binarly-Spezialisten kritisieren den Ansatz, infizierte Images öffentlich verfügbar zu lassen, scharf. Das Risiko einer versehentlichen Nutzung solcher Container in automatisierten Prozessen schafft ungerechtfertigte Bedrohungen für das gesamte Entwicklungsökosystem.

Zur Gewährleistung der Sicherheit wird regelmäßige Überprüfung der xz Utils Versionen in verwendeten Images empfohlen. Als sicher gelten Versionen ab 5.6.2, wobei die aktuelle stabile Version 5.8.1 die identifizierte Schwachstelle vollständig beseitigt.

Der xz Utils Backdoor-Vorfall unterstreicht die kritische Bedeutung kontinuierlicher Sicherheitsüberwachung auf Binärdatei-Ebene, nicht nur der Paketversions-Verfolgung. Selbst kurzfristig eingeschleuster Schadcode kann lange unentdeckt in offiziellen Container-Images verweilen und versteckte Risiken für Tausende von Organisationen schaffen. Dies verdeutlicht die Notwendigkeit umfassender Lösungen zur Analyse der Software-Supply-Chain-Sicherheit in modernen DevOps-Umgebungen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.