Exploration de la porte dérobée xz (CVE-2024-3094)
- honeypot : détection des tentatives d’intrusion via un faux serveur vulnérable
- ed448 patch : correctif de
liblzma.so pour utiliser sa propre clé publique ED448
- backdoor format : format de la charge utile de la porte dérobée
- backdoor demo : CLI qui déclenche une RCE en supposant que la clé privée ED448 est connue
honeypot
- Fournit un simple patch
openssh qui enregistre toutes les tentatives de connexion dont la clé publique N correspond au format de la porte dérobée
- Les tentatives de connexion apparaissent ainsi dans les journaux
sshd
ed448 patch
- La porte dérobée utilise une clé publique ED448 codée en dur pour vérifier la signature et déchiffrer la charge utile
- Remplacer cette clé par la sienne permet de déclencher la porte dérobée
- Télécharge l’objet partagé
libxzma contenant la porte dérobée et exécute le script de patch pour remplacer la clé
backdoor format
- Il est possible de déclencher la porte dérobée en se connectant avec un certificat SSH et en incluant la charge utile dans la valeur N de la clé de signature CA
- Cette charge utile doit être chiffrée et signée avec la clé ED448 de l’attaquant
- La structure de la charge utile suit le format spécifié
backdoor demo
- Montre comment se connecter à un serveur SSH vulnérable et exécuter la commande
id > /tmp/.xz
- Sur le serveur vulnérable, il est possible de surveiller l’appel à
system() et d’observer l’exécution de la commande
- L’arborescence normale des processus
sshd et celle via la porte dérobée apparaissent différemment
L’avis de GN⁺
- Cet article propose une exploration approfondie de la vulnérabilité de porte dérobée xz identifiée comme CVE-2024-3094 et fournit des informations très utiles aux chercheurs en sécurité comme aux administrateurs système.
- En présentant des méthodes pour détecter la porte dérobée et y répondre, il peut aider à protéger les systèmes vulnérables.
- Comme ce type de vulnérabilité peut contourner les mécanismes de sécurité fondamentaux d’un système, les développeurs logiciels et les experts en sécurité doivent en comprendre le fonctionnement et prendre des mesures pour les prévenir.
- Parmi d’autres outils ou projets de sécurité offrant des fonctions similaires figurent OpenSSH, Fail2Ban et Snort, qui peuvent apporter des couches de défense supplémentaires pour protéger les systèmes.
- Cet article fournit des détails techniques sur une nouvelle vulnérabilité, ce qui peut aider la communauté de la sécurité à élaborer des stratégies de défense plus robustes.
1 commentaires
Commentaires sur Hacker News