Критична загроза в Docker Hub: 35 образів містять бекдор xz Utils CVE-2024-3094

CyberSecureFox 🦊

Дослідники компанії Binarly виявили тривожну тенденцію в екосистемі контейнеризації: 35 офіційних образів Docker Hub досі містять шкідливий бекдор, впроваджений у популярний пакет xz Utils у 2024 році. Це відкриття підкреслює серйозність довгострокових наслідків атак на ланцюжки поставок програмного забезпечення та створює значні ризики для сучасних DevOps-процесів.

Масштаби впливу на сучасну IT-інфраструктуру

Виявлена проблема торкається критично важливих компонентів розробки та розгортання програмного забезпечення. CI/CD-конвеєри, системи автоматизованої збірки та продуктивні середовища активно використовують образи Docker Hub як базові компоненти для створення власних контейнерів. Коли скомпрометований образ стає основою для нових збірок, кожне наступне розгортання успадковує вбудовану вразливість.

Експерти відзначають каскадний ефект зараження: на основі початково скомпрометованих базових образів створюються нові контейнери, що призводить до поширення загрози по всій екосистемі розробки та розгортання додатків.

Технічний аналіз бекдору CVE-2024-3094

Шкідливий код у xz Utils, що отримав ідентифікатор CVE-2024-3094 з максимальною оцінкою 10.0 за шкалою CVSS, став результатом багаторічної операції соціальної інженерії. Зловмисники терпляво вибудовували довірчі стосунки з мейнтейнером проекту Лассе Колліном, поступово отримуючи доступ до критично важливого компонента Linux-екосистеми.

На технічному рівні бекдор функціонував через перехоплення операцій розшифрування SSH RSA-ключів, використовуючи механізм IFUNC бібліотеки glibc. Це дозволяло атакуючим з відповідним приватним ключем обходити стандартну SSH-аутентифікацію та отримувати root-доступ до заражених систем.

Поширення через офіційні канали розповсюдження

Особливу небезпеку представляв факт розповсюдження зараженого коду через офіційні репозиторії основних Linux-дистрибутивів, включаючи Debian, Fedora, OpenSUSE та Red Hat. Це перетворило інцидент на одну з найсерйозніших компрометацій відкритого програмного забезпечення 2024 року.

Поточний стан проблеми та реакція спільноти

Аналіз сучасної ситуації показує, що проблеми ланцюжка поставок, пов’язані з xz Utils, зберігають актуальність. Дослідники виявили 35 активних образів зі шкідливим кодом, при цьому підкреслюють, що повне сканування платформи не проводилося, і реальний масштаб може бути значно більшим.

Особливе здивування експертів викликала позиція команди Debian, яка навмисно зберегла скомпрометовані 64-бітні образи як “історичні артефакти”. Мейнтейнери обґрунтовують це рішення низькою ймовірністю експлуатації вразливості, посилаючись на необхідність виконання кількох умов для успішної атаки.

Експертні рекомендації з безпеки

Фахівці Binarly категорично не погоджуються з підходом збереження заражених образів у публічному доступі. Ризик випадкового використання таких контейнерів в автоматизованих процесах створює невиправдану загрозу для всієї екосистеми розробки.

Для забезпечення безпеки рекомендується регулярна перевірка версій xz Utils у використовуваних образах. Безпечними вважаються версії 5.6.2 і вище, з останньою стабільною версією 5.8.1, яка повністю усуває виявлену вразливість.

Інцидент з бекдором xz Utils наочно демонструє критичну важливість безперервного моніторингу безпеки на рівні двійкових файлів, а не лише відстеження версій пакетів. Навіть короткочасно впроваджений шкідливий код може довго залишатися непоміченим в офіційних образах контейнерів, створюючи приховані загрози для тисяч організацій. Це підкреслює необхідність впровадження комплексних рішень для аналізу безпеки ланцюжків поставок програмного забезпечення та регулярного аудиту використовуваних компонентів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.