あなたは数多くある Linux ディストリビューションのいずれかのユーザーですか?その場合は、Arch、Debian、Fedora などを含む、最も人気のある多数の Linux ディストリビューションに影響を与えるセキュリティ問題に注意する必要があります。
XZ Utils バックドアは、何百万もの人気のある Linux ディストリビューションに影響を与える深刻な問題です。ここでは、デバイスを安全に保つ方法について説明します。確認する バックドアウイルスとは何ですか?バックドア攻撃から守る方法.
クイックリンク
XZ Utils のテールゲートとは何ですか?
XZ Utils は、ZIP と同様に、Linux ディストリビューションで広く展開されているファイル圧縮および解凍ユーティリティのオープン ソース セットです。バックドアが公開される前、このパッケージは Linux コミュニティでその効率性について評判がありました。
XZ Utils バックドアは、このツールの遍在性と、攻撃者がどのようにしてオープンソース エコシステムに侵入できたかにより、多くの注目を集めてきました。
バックドア攻撃は、ハッカーが長期戦を繰り広げ、達成するまでに何年もかかるケースのように見えます。攻撃者は「Jia Tan」という名前を使用しましたが、その正体は不明のようですが、XZ の元の開発者である Las Cullen に連絡しましたが、XZ のツールの更新スケジュールは遅れていました。報道によれば、コリンは精神的健康上の問題を理由に、潜在的なパートナーからの明らかな圧力を受けて、最終的にハッカーに監護権を放棄したという。 ロブ・メンシング.
次にハッカー容疑者は、Linux システムでリモート アクセスに広く使用されている SSH バックドアを挿入しました。 Microsoft の開発者 Anders Freund が SSH のパフォーマンスが必要以上に悪いことが気に入らなかったら、これは気づかれなかったかもしれません。この問題はバージョン 5.6.0 および 5.6.1 に戻されました。
バックドアを使用すると、ハッカーがリモート システムを制御できるようになります。XZ と SSH が広く普及しているため、大規模な攻撃が可能になったでしょう。 XZ バックドアが発見された後、GitHub はコア開発者のアカウントを終了し、プロジェクトのホームページも消えました。
このハッカーは明らかに自身の痕跡を隠蔽することに成功しており、オープンソース開発者の役割を引き受ける機敏性から、バックドアはロシアや中国のような国民国家によって実装されたのではないかという憶測がセキュリティ研究者の間で広まっているが、まだ決定的な証拠はない。 、場所に応じて ワイヤード.
XZ Utils バックドアの影響を受ける Linux ディストリビューションはどれですか?
XZ バックドアは、エンタープライズ企業で最も普及している Red Hat および Debian/Ubuntu ディストリビューションを主にターゲットにしていました。ただし、Arch Linux、Gentoo、Fedora、および Debian の実験的および不安定な亜種などの新しいソフトウェアを使用するディストリビューションは、影響を受けるバージョンの XZ が含まれる可能性が高いため、最も影響を受けました。
エンタープライズ Linux の導入では安定したディストリビューションが優先される傾向があるため、現時点では影響を受けていないようです。 Debian によると、安定版リリース(デフォルトで Web サイトからダウンロードできるバージョン)は影響を受けていないという。 Red Hat Enterprise Linux と Ubuntu も影響を受けないようです。
XZ Utils バックドアから Linux マシンを保護する方法
どのディストリビューションを使用しているかに関係なく、短期的に身を守る最善の方法は、パッケージ マネージャーの更新ユーティリティを通じてディストリビューションを更新し続けることです。 XZ バックドアが発見されると、Linux ディストリビューションは迅速に行動し、必要に応じてシステムのアップデートをプッシュして、システムにインストールされている XZ Utils のバージョンをダウングレードしました。また、次のような高度なディストリビューションも奨励しました。 アーチ ユーザーはできるだけ早くアップデートする必要があります。
この攻撃は、次のような厄介な疑問を引き起こします... オープンソースのプロジェクト管理。他の多くのオープンソース プロジェクトと同様、XZ Utils は広く使用されているソフトウェアであり、2014 人の無償開発者によって保守されています。同様の問題により、XNUMX 年に OpenSSH に影響を与える Heartbleed バグが発生しました。
このようなプロジェクトは、ほぼすべての Linux ディストリビューションのコンポーネントであり、商用の独自アプリケーションでもこのようなオープンソース プロジェクトが一般的です。 Spotify や Google Chrome など、多くの人気アプリの「概要」セクションを調べると、内部でも多くのオープンソース コンポーネントが使用されていることがわかります。 XZ Utils は Chrome に組み込まれています。
開発者がこれらのツールを使用するのは、ソフトウェアのすべての部分を最初から作成する必要がなくなり、作業がはるかに簡単になるためです。
今後、ユーザーと企業は、依存しているオープンソース アプリケーションとの関係を再評価する必要があるでしょう。これは、オープンソース開発者に対するより厳しい監視から、開発者に補償する方法の発見まで多岐にわたる可能性があると同氏は示唆している。 ロブ・メンシング彼らが疲れを感じないように。
この攻撃を受けて、オープンソース開発に対する監視がさらに厳しくなるのはほぼ確実と思われる。閲覧できるようになりました 医療サイバー攻撃: どのように起こるのか、そして何ができるのか.