Salta al contenuto

Rilevazione di immagini Debian ingannevoli in Docker Hub a causa di XZ Utils backdoor da parte di ricercatori di sicurezza informatica

Evidenza Scoperta Dipinge Scenario Sad

Immagini Debian su Docker Hub Infiltrate con Porte posteriori XZ Utils, Rapporto esperti di...
Immagini Debian su Docker Hub Infiltrate con Porte posteriori XZ Utils, Rapporto esperti di sicurezza

Rilevazione di immagini Debian ingannevoli in Docker Hub a causa di XZ Utils backdoor da parte di ricercatori di sicurezza informatica

In una recente scoperta, la società di cybersecurity Binarly ha scoperto la persistenza di un backdoor malevolo negli XZ Utils nelle immagini Docker ufficiali di Debian, presenti da oltre 15 mesi.

Le immagini infette, che includono diverse versioni di Debian costruite a marzo 2024, sono state trovate da Binarly a marzo 2023. Queste immagini, che sono state presenti su Docker Hub per più di un anno, sono state accidentalmente distribuite agli utenti di importanti distribuzioni Linux, tra cui Debian, Fedora e OpenSUSE.

Il codice malevolo ha preso di mira i server SSH agganciandosi alle funzioni crittografiche di OpenSSH, potenzialmente ponendo un significativo rischio per la sicurezza. Binarly ha inoltre trovato 35 immagini aggiuntive costruite utilizzando queste immagini base infette, peggiorando ulteriormente il problema.

Binarly ha richiesto ai maintainer di Debian di rimuovere le immagini con il backdoor, ma hanno rifiutato, sostenendo che le immagini sono troppo vecchie e non pericolose. Tianon Gravi del team di sviluppo di Debian ritiene che le immagini interessate erano build di sviluppo e non dovrebbero essere utilizzate in sistemi reali.

Debian suggerisce di utilizzare versioni pulite e più recenti dei contenitori invece di quelle interessate. Tuttavia, Binarly ritiene che la persistenza delle immagini con il backdoor evidenzi il potenziale longevity degli attacchi alla catena di fornitura nei sistemi di contenitori.

La discussione sottolinea l'importanza della vigilanza e delle pratiche di sicurezza nell'amministrazione dei sistemi di contenitori. I risultati di Binarly indicano anche la possibilità di ulteriori immagini costruite utilizzando le immagini base infette, peggiorando ulteriormente il problema.

È importante notare che non si tratta di un incidente isolato. A marzo 2024, uno sviluppatore di nome Jia Tan ha inserito il codice malevolo in librerie di compressione Linux ampiamente utilizzate. Questo evento sottolinea ulteriormente l'importanza dei controlli di sicurezza e degli aggiornamenti regolari nei sistemi di contenitori.

Mentre altre distribuzioni Linux potrebbero avere problemi simili, poiché Binarly ha esaminato solo i contenitori Debian, è fondamentale che tutte le parti interessate rimangano vigili e proactive nella sicurezza dei loro sistemi. La persistenza del backdoor degli XZ Utils nelle immagini Docker ufficiali di Debian per oltre 15 mesi sottolinea questo punto.

Man mano che l'uso dei sistemi di contenitori continua a crescere, così aumenta la necessità di misure di sicurezza robuste. È chiaro che la discussione sul backdoor degli XZ Utils è un richiamo all'azione per l'intera comunità per prioritizzare la sicurezza nei loro sistemi di contenitori.

Leggi anche:

Più recente