- Los ataques de cadena de suministro son una de las amenazas más siniestras.
- La última vulnerabilidad afecta a la herramienta de compresión XE udal.
- La vulnerabilidad se encuentra en el componente Liv lzma de XE uel.
- Los adversarios introdujeron una puerta trasera en el proyecto de código abierto XZ.
- La puerta trasera fue identificada y reportada el 29 de marzo por Andre Frean de Microsoft.
- La vulnerabilidad permite a los adversarios eludir la autenticación SSH y ejecutar comandos de forma remota.
- Se recomienda a las organizaciones y usuarios afectados que vuelvan a versiones anteriores de XE utils.
- Se proporciona un enlace al blog y al simulador de amenazas emergentes Pius para obtener más detalles y evaluar la seguridad.
- ¡No olvides realizar el downgrade de XE utils y validar tu seguridad contra los ataques de puerta trasera de XE utils!
Explicación de la puerta trasera de XZ Utils: CVE-2024-3094
En marzo de 2024, se descubrió una peligrosa puerta trasera en las utilidades XZ, un conjunto de herramientas de software comunes utilizadas para la compresión sin pérdidas. Esta vulnerabilidad, denominada CVE-2024-3094, afectaba a las versiones 5.6.0 y 5.6.1 de XZ y permitía a los atacantes ejecutar código arbitrario en sistemas vulnerables.
Detalles técnicos
La puerta trasera se implementó mediante un código malicioso cuidadosamente oculto dentro de los archivos tarball originales de XZ. Este código malicioso aprovechaba un proceso complejo de ofuscación para evadir la detección y, posteriormente, extraía un archivo de objeto precompilado de un archivo de prueba disfrazado dentro del código fuente. Este archivo de objeto malicioso se utilizaba luego para modificar funciones específicas en el código de liblzma, lo que permitía a los atacantes tomar el control del sistema afectado.
Impacto y mitigación
La vulnerabilidad CVE-2024-3094 tenía el potencial de causar daños graves, ya que permitía a los atacantes obtener acceso no autorizado a los sistemas afectados y ejecutar cualquier código que desearan. Afortunadamente, la puerta trasera se detectó a tiempo y se lanzaron parches rápidamente para solucionar la vulnerabilidad. Se recomienda encarecidamente a todos los usuarios de XZ actualizar a la última versión disponible lo antes posible.
Lecciones aprendidas
El incidente de CVE-2024-3094 destaca la importancia de la seguridad de la cadena de suministro de software. Las organizaciones deben implementar medidas de seguridad adecuadas para garantizar que el software que utilizan provenga de fuentes confiables y esté libre de código malicioso.
Recursos adicionales
- Detalle de CVE-2024-3094: https://nvd.nist.gov/vuln/detail/CVE-2024-3094
- Descubierto código malicioso en las distribuciones de Linux: https://www.kaspersky.es/blog/cve-2024-3094-vulnerability-backdoor/29815/
- La situación de la puerta trasera de xz-utils (CVE-2024-3094): https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Espero que esta información te haya sido útil. Si tienes alguna otra pregunta, no dudes en contactarme.