Բիզնես

USD BUY - 386.00+0.00 USD SELL - 389.00-1.00
EUR BUY - 412.00+0.00 EUR SELL - 420.00+0.00
OIL:  BRENT - 83.92-1.96 WTI - 79.45-2.05
COMEX:  GOLD - 2328.70+1.49 SILVER - 26.82+0.56
COMEX:  PLATINUM - 967.40+2.38
LME:  ALUMINIUM - 2577.50-0.54 COPPER - 9895.50-0.96
LME:  NICKEL - 18879.00-1.87 TIN - 30603.00-1.96
LME:  LEAD - 2180.00-1.67 ZINC - 2881.00-1.54
FOREX:  USD/JPY - 156.01-1.17 EUR/GBP - 1.0714+0.56
FOREX:  EUR/USD - 1.0714+0.56 GBP/USD - 1.253+0.49
STOCKS RUS:  RTSI - 1177.42+0.00
STOCKS US: DOW JONES - 37903.29+0.23 NASDAQ - 15605.48-0.33
STOCKS US: S&P 500 - 5018.39-0.34
STOCKS JAPAN:  NIKKEI - 38405.66+1.24 TOPIX - 2743.17+2.11
STOCKS CHINA:  HANG SENG - 17763.03+0.09 SSEC - 3104.82-0.26
STOCKS EUR:  FTSE100 - 8121.24-0.28 CAC40 - 7984.93+0.00
STOCKS EUR:  DAX - 17932.17+0.00
30/04/2024  CBA:  USD - 388.00+0.19 GBP - 486.55+0.66
30/04/2024  CBA:  EURO - 416.21+0.59
30/04/2024  CBA:  GOLD - 29109.84-104.82 SILVER - 341.55-2.89
Կասպերսկի. Ինչով է վտանգավոր վնասաբեր կոդը Linux-ի դիստրիբուտիվներում
09/04/2024 11:28
Կիսվել

Կասպերսկի. Ինչով է վտանգավոր վնասաբեր կոդը Linux-ի դիստրիբուտիվներում

Անհայտ չարագործները վնասաբեր կոդ են ներկառուցել Linux-ի որոշ դիստրիբուտիվներում՝ սեղմման համար նախատեսված, բաց սկզբնական կոդով XZ Utils ուտիլիտների 5.6.0 և 5.6.1 տարբերակների մեջ։ Ինչպես հաղորդում է «Կասպերսկի» ընկերությունը, բեքդորով ուտիլիտները հասցրել են հայտնվել Linux-ի մարտյան մի քանի հայտնի տարբերակներում, և դա կարելի է գնահատել որպես գրոհ մատակարարման շղթայի վրա: Խոցելիությանը շնորհվել է CVE-2024-3094 համարը։

Ընկերության փորձագետները պարզաբանում են, որ ի սկզբանե տարբեր հետազոտողներ պնդում էին, որ բեքդորը թույլ է տալիս չարագործներին շրջանցել sshd-ի՝ OpenSSH սերվերային գործընթացի նույնականացումը և հեռավար կերպով չարտոնված հասանելիություն ստանալ օպերացիոն համակարգին։ Այնուամենայնիվ, դատելով վերջին տեղեկատվությունից, այս խոցելիությունը պետք է վերագրվի ոչ թե «նույնականացման շրջանցում», այլ «կոդի հեռավար կատարում» (RCE) դասին: Բեքդորը միջամտում է RSA_public_decrypt գործառույթին, ստուգում է հոսթի ստորագրությունն՝ օգտագործելով Ed448 ֆիքսված բանալին, և հաջող ստուգման դեպքում system() գործառույթի միջոցով կատարում է հոսթի փոխանցած վնասաբեր կոդը՝ առանց sshd լոգերում հետքեր թողնելու:

Հստակ հայտնի է, որ XZ Utils-ի 5.6.0 և 5.6.1 տարբերակները հայտնվել են Linux-ի հետևյալ դիստրիբուտիվների մարտյան տարբերակներում.

  • Kali Linux, բայց պաշտոնական բլոգի տեղեկատվության համաձայն, միայն մարտի 26-ից 29-ը հասանելի տարբերակներում (բլոգը պարունակում է նաև հրահանգներ, թե ինչպես ստուգել ուտիլիտների խոցելի տարբերակի առկայությունը);
  • openSUSE Tumbleweed և openSUSE MicroOS, որոնք հասանելի են եղել մարտի 7-ից 28-ը;
  • Fedora 41, Fedora Rawhide և Fedora Linux 40 beta;
  • Debian (թեստային, ոչ կայուն և փորձարարական տարբերակներ);
  • Arch Linux՝ կոնտեյներների image-ներ, որոնք հասանելի են եղել փետրվարի 29-ից մարտի 29-ը: Ի դեպ, org կայքում ասվում է, որ իրականացման առանձնահատկությունների պատճառով գրոհի այս վեկտորը Arch Linux-ում չի աշխատի, սակայն, այնուամենայնիվ, թախանձագին խորհուրդ է տրվում թարմացնել համակարգը։

Ըստ պաշտոնական տեղեկատվության՝ անխոցելի են Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise, openSUSE Leap, Debian Stable տարբերակները։ Իմաստ ունի ինքնուրույն ստուգել մնացած դիստրիբուտիվներում XZ Utils-ի տրոյանացված տարբերակների առկայությունը:

Փորձագետները ենթադրում են, որ վնասաբեր կոդը ուտիլիտների մեջ է հայտնվել հետևյալ կերպ։ Ըստ երևույթին, տեղի է ունեցել GitHub-ի ռեպոզիտորիայի նկատմամբ վերահսկողության փոխանցման ստանդարտ պատմություն: Այն անձը, ով ի սկզբանե աջակցում էր XZ Libs նախագծին, վերահսկողությունը փոխանցել է այն օգտահաշվին, որն արդեն մի քանի տարի է, ինչ աջակցում էր տվյալների սեղմման հետ կապված մի շարք ռեպոզիտորիաների։ Նա էլ ինչ-որ պահի նախագծի կոդ բեքդոր է ավելացրել։

ԱՄՆ-ի կիբեռանվտանգության և ենթակառուցվածքի պաշտպանության գործակալությունը մարտին նշված օպերացիոն համակարգերը թարմացնողներին խորհուրդ է տալիս անհապաղ անցնել XZ Utils-ի ավելի վաղ տարբերակի օգտագործմանը (օրինակ ՝ 5.4.6 տարբերակի), ինչպես նաև զբաղվել վնասաբեր ակտիվության որոնմամբ։

Եթե տեղադրվել է խոցելի տարբերակով դիստրիբուտիվ, ապա իմաստ ունի փոխել հաշվառման տվյալները, որոնք հնարավոր է, որ չարագործները կարողացել են կորզել համակարգից:

Խոցելիության առկայության փաստը կարելի է բացահայտել CVE-2024-3094-ի համար Yara կանոնի օգնությամբ։

Ընկերության ենթակառուցվածքին չարագործների կողմից հասանելիություն ստանալու կասկածի առկայության դեպքում խորհուրդ է տրվում օգտվել կոտրանքի նշանների հայտնաբերման Kaspersky Compromise Assessment ծառայությունից:

30/04/2024
դրամ
Դոլար (USD)
388.00
+0.19
Եվրո (EUR)
416.21
+0.59
Ռուբլի (RUR)
4.16
-0.01
Լարի (GEL)
144.68
+0.38
29109.84
-104.82
Արծաթ
341.55
-2.89