1 puan yazan GN⁺ 2024-04-03 | Henüz yorum yok. | WhatsApp'ta paylaş

xz saldırı kabuk betiği

  • Andres Freund, 29 Mart 2024'te xz saldırısının varlığını açıkladı.
  • Saldırı iki parçaya ayrılıyor: bir kabuk betiği ve bir nesne dosyası.
  • Kabuk betiği, make sürecinde nesne dosyasını derlemeye ekliyor.
  • Kötü amaçlı nesne dosyası ve kabuk kodu, "test girdileri" kılığına sokularak sıkıştırılmış ve şifrelenmiş şekilde ekleniyor.

Yapılandırma

  • xz-utils, sisteme uygun derleme yöntemini belirlemek için GNU autoconf kullanıyor.
  • Saldırgan, tarball dağıtımına beklenmedik bir destek kütüphanesi ekledi.
  • Bu destek kütüphanesi kötü amaçlı kod içeriyor.

Yapılandırmaya yeniden bakış

  • Saldırganın eklediği destek kütüphanesi, belirli desenleri arayıp ilgili dosyayı yapılandırıyor.
  • Bu betik, kötü amaçlı dosyayı buluyor ve o dosyayı çalıştırarak kabuk kodunu enjekte ediyor.

Kabuk betiğinin çalıştırılması

  • Kötü amaçlı kabuk betiği, yalnızca gerekli ortamlarda çalışmak için birden çok aşamalı kontrolden geçiyor.
  • Betik, Makefile'a birden fazla satır ekleyerek derleme sürecine kötü amaçlı kod yerleştiriyor.

GN⁺'ın görüşü

  • Bu saldırı, açık kaynak yazılımlardaki güvenlik zafiyetlerini ortaya koyuyor ve geliştiricilerin kod incelemesi ile güvenlik denetimlerinin önemini kavraması gerekiyor.
  • Saldırı yöntemi, bir yazılım tedarik zinciri saldırısı örneği ve bu tür saldırıları önlemek için önlemler alınması gerekiyor.
  • Bu yazı, geliştiricilere kabuk betikleri ile derleme sistemlerinin karmaşıklığını kötüye kullanan saldırı yöntemlerini göstererek farkındalık yaratabilir.
  • Eleştirel bir bakışla, bu tür saldırılar açık kaynak projelerinin güvenilirliği konusunda soru işaretleri doğurabilir.
  • İlgili alan bilgisinden yararlanarak bu yazı, yazılım geliştirme ve dağıtım süreçlerinde güvenlik kontrollerinin önemini vurguluyor.

Henüz yorum yok.

Henüz yorum yok.