xz बैकडोर विश्लेषण

  • Filippo Valsorda ने कुछ लोगों को xz बैकडोर का reverse engineering करते हुए देखा और शुरुआती विश्लेषण परिणाम साझा किए।
  • RSA_public_decrypt hook सर्वर की host key के लिए एक fixed Ed448 key के signature को verify करता है, और सिस्टम तक payload पहुंचाता है।
  • यह authentication bypass नहीं बल्कि remote code execution (RCE) है, एक बार इस्तेमाल योग्य है और replay नहीं किया जा सकता।

सप्लाई चेन हमला

  • यह हमला सार्वजनिक रूप से वर्णित सबसे अच्छी तरह अंजाम दिए गए supply chain हमलों में से एक हो सकता है, और यह एक आधिकारिक upstream में हुआ जो malicious, सक्षम और व्यापक रूप से उपयोग की जाने वाली library पर असर डालता है।
  • ऐसा लगता है कि यह हमला संयोग से खोजा गया, और वरना इसे सामने आने में कितना समय लगता, यह सोचने वाली बात है।

payload extraction और verification

  • payload को RSA_public_decrypt में पास किए गए N value (public key) से निकाला जाता है, एक साधारण fingerprint के लिए जांचा जाता है, और Ed448 signature verification से पहले fixed ChaCha20 key से decrypt किया जाता है।

RSA_public_decrypt फ़ंक्शन

  • RSA_public_decrypt signature verification का काम करता है, हालांकि इसका नाम थोड़ा अजीब लग सकता है।
  • RSA signature verification, RSA encryption के समान operation करता है।

OpenSSH certificate और attacker control

  • RSA_public_decrypt public key को OpenSSH certificate का उपयोग करके authentication से पहले attacker द्वारा नियंत्रित किया जा सकता है।
  • OpenSSH certificate में signer की public key शामिल होती है, और OpenSSH parsing के दौरान signature की जांच करता है।

बैकडोर सिस्टम में custom public key भेजने के लिए script

  • Keegan Ryan द्वारा लिखी गई script के जरिए certificate में custom public key डालकर उसे बैकडोर सिस्टम तक पहुंचाने वाले hook function का उपयोग किया जा सकता है।

बैकडोर की safety mechanism

  • अगर payload गलत हो या attacker key का signature verify न हो, तो बैकडोर सामान्य व्यवहार पर लौट आता है।
  • इसका मतलब है कि, जब तक कोई bug न मिले, नेटवर्क के ज़रिए एक भरोसेमंद और दोबारा इस्तेमाल किया जा सकने वाला scanner लिखना संभव नहीं है।

GN⁺ की राय

  • ऐसे बैकडोर सिस्टम सुरक्षा के लिए गंभीर खतरा पैदा करते हैं, खासकर जब उन्हें व्यापक रूप से उपयोग की जाने वाली library में डाला जाए तो उनका प्रभाव और बढ़ जाता है।
  • यह कि हमला संयोग से पकड़ा गया, सुरक्षा प्रणालियों की कमजोरियों को उजागर करता है और यह रेखांकित करता है कि लगातार monitoring और audit कितने महत्वपूर्ण हैं।
  • यह लेख software supply chain की सुरक्षा के प्रति जागरूकता बढ़ाने में मदद कर सकता है और developers तथा system administrators को सतर्क कर सकता है।
  • बैकडोर जैसी सुरक्षा धमकियों से निपटने के लिए open source security tools या vulnerability scanners का उपयोग करना अच्छा है। उदाहरण के लिए, OWASP ZAP या Nessus जैसे tools उपयोगी हो सकते हैं।
  • नई तकनीक या open source अपनाते समय security पहलुओं की अच्छी तरह समीक्षा करनी चाहिए और ऐसे हमलों से सिस्टम की रक्षा के लिए उचित कदम उठाने चाहिए।

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.