CISA는 Linux 도구의 뿌리 깊은 취약점에 대해 경고합니다.
사이버 보안 및 인프라 보안 기관(Cybersecurity and Infrastructure Security Agency)은 금요일에 당사자 간에 공유되는 파일을 압축하고 암호화하는 널리 사용되는 Linux 도구에 이전에 발견되지 않았던 백도어에 대한 경고를 발표했습니다 .
백도어가 전파되도록 허용된다면 오픈 소스 Linux 생태계가 해커의 악용에 적합해졌을 수 있습니다. 대상 메커니즘은 연결을 통해 전송된 데이터를 압축하고 스크램블하는 Secure Shell(또는 SSH) 도구입니다. 이 취약점으로 인해 해커는 SSH 암호화 프로세스에 사용되는 인증 메커니즘을 우회하여 전체 시스템에 액세스할 수 있습니다.
악의적인 공격자가 Linux 파일 압축 및 전송 기능인 XZ Utils에 취약점을 심었습니다. 상업용 Linux 배포판을 제공하는 사이버 보안 회사인 Red Hat의 3월 30일 분석 에 따르면 이 사악한 코드는 최근 출시된 두 가지 도구 버전으로 통합되었지만 Linux 제품의 특정 베타 버전만 노출된 것으로 나타났습니다.
이 악성 코드는 Instacart, Slack, Robinhood와 같은 주요 회사의 IT 스택에 사용되는 Linux 배포판인 Ubuntu의 프로덕션 버전에 취약점을 심을 수 있는 자체 설치 스크립트가 포함된 2월 23일 업데이트에 도입되었습니다. . CISA는 개발자와 사용자에게 XZ Utils 5.4.6 Stable과 같은 타협되지 않은 버전으로 다운그레이드할 것을 권장합니다. 악성 활동을 찾아내고 긍정적인 결과가 있으면 CISA에 보고해야 한다고 밝혔습니다. 이 결함은 금요일에 기술적 발견을 문서화한 Microsoft 엔지니어 Andres Freund에 의해 발견 되었습니다. 다른 Linux 배포 커뮤니티에서는 사용자에게 취약점에 대해 신속하게 경고 하여 훨씬 더 널리 퍼진 문제를 방지하는 데 도움을 주었습니다. 특히, 해당 악성코드는 오랫동안 XZ 빌드에 기여해 온 사용자에 의해 유입되었습니다. 이 도구는 오픈 소스이기 때문에 이 기능은 패치 및 정기 업데이트를 통해 최신 상태를 유지하는 커뮤니티 구성원의 기여에 의존합니다. "Jia Tan"으로 알려진 사용자는 3월 28일 소프트웨어 버전을 악성 코드로 업데이트하도록 요청하는 버그를 보고했습니다 . 이는 커뮤니티가 완전히 무료로 판매하는 또 다른 Linux 배포판인 Debian의 문제를 해결할 것이라고 정당화했습니다. 운영 체제. 이후 GitHub가 악성 빌드가 실수로 Linux 제품에 통합될 수 있는 방법과 위치에 대한 잠재적인 결과를 평가하기 위해 익스플로잇을 저장하는 저장소 가 폐쇄되었습니다 .
한 Ubuntu 관리자는 사용자가 "2년 동안 xz 프로젝트에 참여하면서 모든 종류의 바이너리 테스트 파일을 추가해 왔으며 이러한 수준의 정교함으로 인해 입증되기 전까지는 xz의 이전 버전도 의심하게 될 것입니다"라고 Ars Technica라고 말했습니다. 금요일에 보고되었습니다 . Freund는 분석에서 “몇 주에 걸친 활동을 고려하면 커미터가 직접 관여했거나 시스템에 상당히 심각한 손상이 있었을 것입니다.”라고 썼습니다. "안타깝게도 후자는 위에서 언급한 '수정 사항'에 대해 다양한 목록을 통해 전달한 점을 고려할 때 가능성이 낮은 설명처럼 보입니다." 이번 행사는 워싱턴에서 오픈 소스 도구의 안전과 보안에 대한 논쟁을 다시 활성화시킬 가능성이 높습니다. 국회의원과 기술 업계가 AI 시스템을 일반 대중에게 어떻게 접근 가능하게 해야 하는지를 둘러싸고 논쟁을 벌이는 가운데 이 논의는 이미 AI 정책 논의의 발화점이 되었습니다 . 폴리티코(Politico) 는 월요일 이 행위자가 국가 사이버 집단과 연관되었을 수 있다는 의혹이 있으며 FBI와 NSA가 이 사건을 조사할 가능성이 있다고 덧붙였습니다
이 게시글이 문제가 될 시, 삭제하겠습니다
이 악성 코드는 Instacart, Slack, Robinhood와 같은 주요 회사의 IT 스택에 사용되는 Linux 배포판인 Ubuntu의 프로덕션 버전에 취약점을 심을 수 있는 자체 설치 스크립트가 포함된 2월 23일 업데이트에 도입되었습니다. . CISA는 개발자와 사용자에게 XZ Utils 5.4.6 Stable과 같은 타협되지 않은 버전으로 다운그레이드할 것을 권장합니다. 악성 활동을 찾아내고 긍정적인 결과가 있으면 CISA에 보고해야 한다고 밝혔습니다. 이 결함은 금요일에 기술적 발견을 문서화한 Microsoft 엔지니어 Andres Freund에 의해 발견 되었습니다. 다른 Linux 배포 커뮤니티에서는 사용자에게 취약점에 대해 신속하게 경고 하여 훨씬 더 널리 퍼진 문제를 방지하는 데 도움을 주었습니다. 특히, 해당 악성코드는 오랫동안 XZ 빌드에 기여해 온 사용자에 의해 유입되었습니다. 이 도구는 오픈 소스이기 때문에 이 기능은 패치 및 정기 업데이트를 통해 최신 상태를 유지하는 커뮤니티 구성원의 기여에 의존합니다. "Jia Tan"으로 알려진 사용자는 3월 28일 소프트웨어 버전을 악성 코드로 업데이트하도록 요청하는 버그를 보고했습니다 . 이는 커뮤니티가 완전히 무료로 판매하는 또 다른 Linux 배포판인 Debian의 문제를 해결할 것이라고 정당화했습니다. 운영 체제. 이후 GitHub가 악성 빌드가 실수로 Linux 제품에 통합될 수 있는 방법과 위치에 대한 잠재적인 결과를 평가하기 위해 익스플로잇을 저장하는 저장소 가 폐쇄되었습니다 .
한 Ubuntu 관리자는 사용자가 "2년 동안 xz 프로젝트에 참여하면서 모든 종류의 바이너리 테스트 파일을 추가해 왔으며 이러한 수준의 정교함으로 인해 입증되기 전까지는 xz의 이전 버전도 의심하게 될 것입니다"라고 Ars Technica라고 말했습니다. 금요일에 보고되었습니다 . Freund는 분석에서 “몇 주에 걸친 활동을 고려하면 커미터가 직접 관여했거나 시스템에 상당히 심각한 손상이 있었을 것입니다.”라고 썼습니다. "안타깝게도 후자는 위에서 언급한 '수정 사항'에 대해 다양한 목록을 통해 전달한 점을 고려할 때 가능성이 낮은 설명처럼 보입니다." 이번 행사는 워싱턴에서 오픈 소스 도구의 안전과 보안에 대한 논쟁을 다시 활성화시킬 가능성이 높습니다. 국회의원과 기술 업계가 AI 시스템을 일반 대중에게 어떻게 접근 가능하게 해야 하는지를 둘러싸고 논쟁을 벌이는 가운데 이 논의는 이미 AI 정책 논의의 발화점이 되었습니다 . 폴리티코(Politico) 는 월요일 이 행위자가 국가 사이버 집단과 연관되었을 수 있다는 의혹이 있으며 FBI와 NSA가 이 사건을 조사할 가능성이 있다고 덧붙였습니다
이 게시글이 문제가 될 시, 삭제하겠습니다
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.