Бацкдоор је откривен у кз коду верзија 5.6.0 и 5.6.1

Дебиан програмер и истраживач безбедности Андрес Фреунд извештава о открићу могућег бацкдоор-а у изворном коду кз верзија 5.6.0 и 5.6.1.

Задња врата су линију у једној од м4 скрипти, који додаје замагљени злонамерни код на крај скрипте за конфигурисање. Овај код затим модификује један од Макефиле-а који је генерисао пројекат, што на крају доводи до увођења злонамерног кода (прикривеног као тест архива бад-3-цоррупт_лзма2.кз) у бинарну датотеку либлзма.

Посебност инцидента је да је злонамерни код садржан само у дистрибуираним архивама изворног кода и није присутан у гит репозиторијуму пројекта.

Пријављено је да је особа у чије име је злонамерни код додат у репозиторијум пројекта била или директно укључена у оно што се догодило, или је била жртва озбиљног компромитовања његових личних налога (али истраживач је склон првој опцији, јер ова особа је лично учествовала у неколико дискусија повезаних са злонамерним променама).

Према линку, истраживач напомиње да је крајњи циљ бацкдоор-а да се убаци код у ссхд процес и замени РСА кључ за верификацију кода, и пружа неколико начина да индиректно проверите да ли је злонамерни код тренутно покренут на вашем систему.

Према једном новинском чланку опенСУСЕ пројекат, због сложености бацкдоор кода и наводног механизма његовог рада, тешко је утврдити да ли је бар једном „прорадио“ на датој машини и препоручује потпуну реинсталацију ОС-а уз ротацију свих релевантних тастера на све машине које су бар једном заражене кз верзијама.

Извор: линук.орг.ру

Додај коментар