Código malicioso abre brecha para execução remota de código em sistemas linux
Um backdoor malicioso foi descoberto na popular biblioteca XZ Utils, amplamente utilizada em distribuições Linux, desencadeando preocupações sobre a segurança da cadeia de suprimentos de software. O ataque, identificado como CVE-2024-3094, foi detectado por Andres Freund, engenheiro da Microsoft e desenvolvedor do PostgreSQL.
Ataque Meticuloso e Comprometimento da Cadeia de Suprimentos
O código malicioso foi inserido deliberadamente na utilidade de compressão de dados por Jia Tan, também conhecido como JiaT75, um mantenedor do projeto XZ. Tan construiu sua credibilidade ao longo de vários anos de contribuições, até obter acesso ao repositório da biblioteca.
Estratégia de Infiltração
O ator de ameaça utilizou contas falsas, como Jigar Kumar e Dennis Ens, para enviar solicitações de recursos e relatar problemas fictícios no software. Essas ações forçaram o mantenedor original do projeto, Lasse Collin, do Projeto Tukaani, a adicionar um novo co-mantenedor ao repositório.
Consequências do Comprometimento
O backdoor permite aos atacantes remotos contornar a autenticação do shell seguro, ganhando acesso completo aos sistemas afetados. Esse tipo de comprometimento compromete a integridade e a segurança dos sistemas que dependem da biblioteca XZ Utils.
Identidade dos Atacantes Ainda Desconhecida
Apesar da descoberta do backdoor, a identidade do(s) ator(es) por trás do ataque permanece desconhecida. A conta do usuário no GitHub, criada em 2021, não oferece pistas sobre a verdadeira identidade do invasor.
Importância da Vigilância na Segurança Cibernética
Esse incidente destaca a importância da vigilância constante na segurança da cadeia de suprimentos de software. É essencial para a comunidade de desenvolvedores e mantenedores estar atenta a possíveis ameaças e implementar medidas proativas para proteger os projetos de código aberto.
Fonte: BoletimSec