Iconos SCW
héroe bg sin separador
Blog

La puerta trasera de XZ Utils en Linux apunta a un problema de seguridad generalizado en la cadena de suministro, y para evitarlo se necesita algo más que el espíritu comunitario.

Pieter Danhieux
Publicado el 11 de abril de 2024
Última actualización el 9 de marzo de 2026

El descubrimiento de una astuta violación de la cadena de suministro de software ha vuelto a poner en alerta máxima al sector de la ciberseguridad. Esta vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y se ha descubierto que, en última instancia, se debe a la inserción deliberada de una puerta trasera por parte de un administrador de sistemas voluntario de confianza. Si se aprovecha con éxito, en algunos casos podría permitir la ejecución remota de código (RCE), lo que podría causar graves daños en los procesos de compilación de software existentes.

Afortunadamente, otro administrador detectó la amenaza antes de que el código malicioso entrara en la versión estable de Linux, pero sigue siendo un problema para los usuarios que han comenzado a ejecutar las versiones 5.6.0 y 5.6.1 de XZ Utils como parte de Fedora Rawhide, y las organizaciones deben aplicar el parche con carácter de urgencia.Si este descubrimiento no se hubiera producido a tiempo, teniendo en cuenta el perfil de riesgo, probablemente habría pasado a la historia como uno de los ataques a la cadena de suministro más destructivos, superando incluso al de SolarWinds.

Aunque es bien sabido que el mantenimiento de sistemas importantes depende de voluntarios de la comunidad, este tema apenas se debate hasta que surge un problema de gran repercusión como este. Su incansable esfuerzo es esencial para el mantenimiento del software de código abierto, pero también pone de relieve la necesidad de centrarse en la tecnología y la concienciación sobre seguridad a nivel de desarrollador, por no hablar de reforzar el control de acceso a los repositorios de software.

¿Qué es XZ Utils Backdoor y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente. El objetivo era informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que la última versión de la herramienta de compresión y la biblioteca «XZ» contenía código malicioso que parecía haber sido creado específicamente para facilitar el acceso no autorizado de terceros. La forma en que se ha introducido este código malicioso será objeto de un intenso estudio en el futuro. Sin embargo, se trata de una práctica de ingeniería social sofisticada y paciente llevada a cabo durante años por parte de un agente malicioso que utiliza un seudónimo. El atacante, conocido como «Zia Tan», pasó más de dos años realizando contribuciones legítimas al proyecto y la comunidad XZ Utils, ganándose la confianza de otros mantenedores, y finalmente obtuvo el estatus de «administrador de confianza» después de que varias cuentas falsas minaran la confianza del propietario del proyecto voluntario, Lasse Collin.

Zia Tan, que se presenta como colaboradora del proyecto. Fuente:archivo de correo electrónico.

El administrador original estaba sobrecargado de trabajo. Jia Tan está ganando más confianza en la adquisición de la comunidad. Fuente : archivo de correo electrónico.

Este escenario inusual es un ejemplo representativo de cómo personas con un alto nivel técnico pueden convertirse en víctimas de tácticas utilizadas por personas con conocimientos limitados, lo que pone de manifiesto la necesidad de una formación precisa en materia de seguridad basada en roles. Esto se debió únicamente a la curiosidad y la rapidez mental de un ingeniero de software de Microsoft y administrador de PostgreSQL. Andrés Proudbackdescubrió el backdoory se revirtió la versión, lo que evitó lo que podría haber sido el ataque a la cadena de suministro más destructivo de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como la vulnerabilidad más grave posible. Registro NIST. Inicialmente se pensó que permitiría eludir la autenticación SSH, pero tras una investigación adicional se descubrió que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora LowHide, Fedora 41, Kali Linux, OpenSUSE Micro OS, OpenSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber dedicado muchos esfuerzos a encontrar paquetes maliciosos. Los paquetes maliciosos, que se configuran automáticamente durante el proceso de compilación, interfieren en la autenticación de SSHD a través de systemd. En resumen, en determinadas circunstancias, esta interferencia permite a los atacantes violar la autenticación de SSHD y obtener acceso remoto no autorizado a todo el sistema.

Esta es la primera confirmación de Jia Tan en el repositorio del archivo de la biblioteca. Cambiar las funcionessafe_fprintf () y fprintf (). Aunque puede que en esta etapa no hubiera ninguna intención maliciosa, no se puede pasar por alto el hecho de que este cambio podría dar lugar a una vulnerabilidad de escape de caracteres. Fuente:GitHub.



마이크로소프트는 그 중에서도 포괄적인 지침 발표 시스템에서 익스플로잇 인스턴스를 검색하고 그 영향을 완화하는 것과 다음 기관에서 권장하는 즉각적인 조치에 대해 CISA 영향받는 개발자와 사용자는 XZ Utils 5.4.6 Stable과 같은 손상되지 않은 버전으로 XZ Utils를 다운그레이드해야 한다는 것입니다.

이러한 유형의 공격을 방지하는 것은 매우 어렵습니다. Esto se debe especialmente a que, cuando se utilizan componentes de código abierto en el software, hay muy poca certeza y transparencia sobre la seguridad de la cadena de suministro. Ya hemos solucionado fallos fortuitos en la cadena de suministro de software, pero estos riesgos incluyen errores de seguridad plantados intencionadamente con la intención maliciosa de comprometer la seguridad del código abierto.

La mayoría de los desarrolladores son muy conscientes de la seguridad, tienen amplios conocimientos en la materia y, a menos que sean muy paranoicos, no pueden detener este tipo de ataques. Se requiere un nivel de pensamiento similar al de los actores maliciosos. Sin embargo, la consideración más importante siempre debe centrarse en los repositorios de código fuente. Se controla internamente (es decir, no es de código abierto). Solo las personas con conocimientos técnicos de seguridad verificados deben tener acceso a esta información. Los expertos en AppSec pueden considerar configuraciones como controles de seguridad a nivel de rama, que permiten que solo los desarrolladores con conocimientos de seguridad puedan realizar cambios en la rama maestra final.

Los mantenedores voluntarios son héroes, pero mantener un software seguro requiere mucho esfuerzo.

Las personas ajenas al ámbito de la ingeniería de software pueden tener dificultades para comprender el concepto de que una activa comunidad de voluntarios dedique su tiempo a mantener sistemas importantes, pero esta es una característica del desarrollo de código abierto y sigue siendo un área de riesgo grave para los expertos en seguridad que protegen la cadena de suministro.

El software de código abierto ocupa una parte importante del ecosistema digital de casi todas las empresas. Los mantenedores de confianza (que en su mayoría actúan de buena fe) son verdaderos héroes que persiguen desinteresadamente el progreso tecnológico y la integridad, pero no tiene sentido seguir proporcionándolos de forma aislada.En esta era centrada en DevSecops, la seguridad es una responsabilidad compartida, y todos los desarrolladores deben contar con los conocimientos y las herramientas adecuadas para resolver los problemas de seguridad que puedan surgir durante su trabajo. La concienciación sobre la seguridad y las habilidades prácticas deben ser innegociables en el proceso de desarrollo de software, y es responsabilidad de los líderes de seguridad influir en el cambio a nivel empresarial.

Cree una cultura de seguridad próspera en su organización actual basándose en información detallada. Curso de formación De Secure Code Warrior.

Ver recursos
Ver recursos

Se ha detectado la vulnerabilidad CVE-2024-3094, una grave vulnerabilidad introducida por un agente malicioso a través de una puerta trasera en la biblioteca de compresión de datos XZ Utils utilizada en las principales distribuciones de Linux.Este problema, de alta gravedad, permite la ejecución remota de código y supone un grave riesgo para el proceso de compilación de software. El fallo afecta a las versiones iniciales de XZ Utils (5.6.0 y 5.6.1) y se insta a las organizaciones a implementar el parche con carácter urgente. Este incidente pone de relieve el importante papel que desempeñan los voluntarios de la comunidad en el mantenimiento del software de código abierto y subraya la necesidad de mejorar las prácticas de seguridad y el control de acceso dentro del ciclo de vida del desarrollo de software.

¿Le interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Reserva de demostración
Destinatarios:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 11 de abril de 2024

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Destinatarios:
marcas de LinkedInSocialx logotipo

El descubrimiento de una astuta violación de la cadena de suministro de software ha vuelto a poner en alerta máxima al sector de la ciberseguridad. Esta vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y se ha descubierto que, en última instancia, se debe a la inserción deliberada de una puerta trasera por parte de un administrador de sistemas voluntario de confianza. Si se aprovecha con éxito, en algunos casos podría permitir la ejecución remota de código (RCE), lo que podría causar graves daños en los procesos de compilación de software existentes.

Afortunadamente, otro administrador detectó la amenaza antes de que el código malicioso entrara en la versión estable de Linux, pero sigue siendo un problema para los usuarios que han comenzado a ejecutar las versiones 5.6.0 y 5.6.1 de XZ Utils como parte de Fedora Rawhide, y las organizaciones deben aplicar el parche con carácter de urgencia.Si este descubrimiento no se hubiera producido a tiempo, teniendo en cuenta el perfil de riesgo, probablemente habría pasado a la historia como uno de los ataques a la cadena de suministro más destructivos, superando incluso al de SolarWinds.

Aunque es bien sabido que el mantenimiento de sistemas importantes depende de voluntarios de la comunidad, este tema apenas se debate hasta que surge un problema de gran repercusión como este. Su incansable esfuerzo es esencial para el mantenimiento del software de código abierto, pero también pone de relieve la necesidad de centrarse en la tecnología y la concienciación sobre seguridad a nivel de desarrollador, por no hablar de reforzar el control de acceso a los repositorios de software.

¿Qué es XZ Utils Backdoor y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente. El objetivo era informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que la última versión de la herramienta de compresión y la biblioteca «XZ» contenía código malicioso que parecía haber sido creado específicamente para facilitar el acceso no autorizado de terceros. La forma en que se ha introducido este código malicioso será objeto de un intenso estudio en el futuro. Sin embargo, se trata de una práctica de ingeniería social sofisticada y paciente llevada a cabo durante años por parte de un agente malicioso que utiliza un seudónimo. El atacante, conocido como «Zia Tan», pasó más de dos años realizando contribuciones legítimas al proyecto y la comunidad XZ Utils, ganándose la confianza de otros mantenedores, y finalmente obtuvo el estatus de «administrador de confianza» después de que varias cuentas falsas minaran la confianza del propietario del proyecto voluntario, Lasse Collin.

Zia Tan, que se presenta como colaboradora del proyecto. Fuente:archivo de correo electrónico.

El administrador original estaba sobrecargado de trabajo. Jia Tan está ganando más confianza en la adquisición de la comunidad. Fuente : archivo de correo electrónico.

Este escenario inusual es un ejemplo representativo de cómo personas con un alto nivel técnico pueden convertirse en víctimas de tácticas utilizadas por personas con conocimientos limitados, lo que pone de manifiesto la necesidad de una formación precisa en materia de seguridad basada en roles. Esto se debió únicamente a la curiosidad y la rapidez mental de un ingeniero de software de Microsoft y administrador de PostgreSQL. Andrés Proudbackdescubrió el backdoory se revirtió la versión, lo que evitó lo que podría haber sido el ataque a la cadena de suministro más destructivo de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como la vulnerabilidad más grave posible. Registro NIST. Inicialmente se pensó que permitiría eludir la autenticación SSH, pero tras una investigación adicional se descubrió que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora LowHide, Fedora 41, Kali Linux, OpenSUSE Micro OS, OpenSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber dedicado muchos esfuerzos a encontrar paquetes maliciosos. Los paquetes maliciosos, que se configuran automáticamente durante el proceso de compilación, interfieren en la autenticación de SSHD a través de systemd. En resumen, en determinadas circunstancias, esta interferencia permite a los atacantes violar la autenticación de SSHD y obtener acceso remoto no autorizado a todo el sistema.

Esta es la primera confirmación de Jia Tan en el repositorio del archivo de la biblioteca. Cambiar las funcionessafe_fprintf () y fprintf (). Aunque puede que en esta etapa no hubiera ninguna intención maliciosa, no se puede pasar por alto el hecho de que este cambio podría dar lugar a una vulnerabilidad de escape de caracteres. Fuente:GitHub.



마이크로소프트는 그 중에서도 포괄적인 지침 발표 시스템에서 익스플로잇 인스턴스를 검색하고 그 영향을 완화하는 것과 다음 기관에서 권장하는 즉각적인 조치에 대해 CISA 영향받는 개발자와 사용자는 XZ Utils 5.4.6 Stable과 같은 손상되지 않은 버전으로 XZ Utils를 다운그레이드해야 한다는 것입니다.

이러한 유형의 공격을 방지하는 것은 매우 어렵습니다. Esto se debe especialmente a que, cuando se utilizan componentes de código abierto en el software, hay muy poca certeza y transparencia sobre la seguridad de la cadena de suministro. Ya hemos solucionado fallos fortuitos en la cadena de suministro de software, pero estos riesgos incluyen errores de seguridad plantados intencionadamente con la intención maliciosa de comprometer la seguridad del código abierto.

La mayoría de los desarrolladores son muy conscientes de la seguridad, tienen amplios conocimientos en la materia y, a menos que sean muy paranoicos, no pueden detener este tipo de ataques. Se requiere un nivel de pensamiento similar al de los actores maliciosos. Sin embargo, la consideración más importante siempre debe centrarse en los repositorios de código fuente. Se controla internamente (es decir, no es de código abierto). Solo las personas con conocimientos técnicos de seguridad verificados deben tener acceso a esta información. Los expertos en AppSec pueden considerar configuraciones como controles de seguridad a nivel de rama, que permiten que solo los desarrolladores con conocimientos de seguridad puedan realizar cambios en la rama maestra final.

Los mantenedores voluntarios son héroes, pero mantener un software seguro requiere mucho esfuerzo.

Las personas ajenas al ámbito de la ingeniería de software pueden tener dificultades para comprender el concepto de que una activa comunidad de voluntarios dedique su tiempo a mantener sistemas importantes, pero esta es una característica del desarrollo de código abierto y sigue siendo un área de riesgo grave para los expertos en seguridad que protegen la cadena de suministro.

El software de código abierto ocupa una parte importante del ecosistema digital de casi todas las empresas. Los mantenedores de confianza (que en su mayoría actúan de buena fe) son verdaderos héroes que persiguen desinteresadamente el progreso tecnológico y la integridad, pero no tiene sentido seguir proporcionándolos de forma aislada.En esta era centrada en DevSecops, la seguridad es una responsabilidad compartida, y todos los desarrolladores deben contar con los conocimientos y las herramientas adecuadas para resolver los problemas de seguridad que puedan surgir durante su trabajo. La concienciación sobre la seguridad y las habilidades prácticas deben ser innegociables en el proceso de desarrollo de software, y es responsabilidad de los líderes de seguridad influir en el cambio a nivel empresarial.

Cree una cultura de seguridad próspera en su organización actual basándose en información detallada. Curso de formación De Secure Code Warrior.

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su consentimiento para enviarle información sobre nuestros productos y/o temas relacionados con la codificación de seguridad. Siempre tratamos su información personal con el máximo cuidado y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active la cookie «Analytics». Una vez completado, puede desactivarla en cualquier momento.

El descubrimiento de una astuta violación de la cadena de suministro de software ha vuelto a poner en alerta máxima al sector de la ciberseguridad. Esta vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y se ha descubierto que, en última instancia, se debe a la inserción deliberada de una puerta trasera por parte de un administrador de sistemas voluntario de confianza. Si se aprovecha con éxito, en algunos casos podría permitir la ejecución remota de código (RCE), lo que podría causar graves daños en los procesos de compilación de software existentes.

Afortunadamente, otro administrador detectó la amenaza antes de que el código malicioso entrara en la versión estable de Linux, pero sigue siendo un problema para los usuarios que han comenzado a ejecutar las versiones 5.6.0 y 5.6.1 de XZ Utils como parte de Fedora Rawhide, y las organizaciones deben aplicar el parche con carácter de urgencia.Si este descubrimiento no se hubiera producido a tiempo, teniendo en cuenta el perfil de riesgo, probablemente habría pasado a la historia como uno de los ataques a la cadena de suministro más destructivos, superando incluso al de SolarWinds.

Aunque es bien sabido que el mantenimiento de sistemas importantes depende de voluntarios de la comunidad, este tema apenas se debate hasta que surge un problema de gran repercusión como este. Su incansable esfuerzo es esencial para el mantenimiento del software de código abierto, pero también pone de relieve la necesidad de centrarse en la tecnología y la concienciación sobre seguridad a nivel de desarrollador, por no hablar de reforzar el control de acceso a los repositorios de software.

¿Qué es XZ Utils Backdoor y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente. El objetivo era informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que la última versión de la herramienta de compresión y la biblioteca «XZ» contenía código malicioso que parecía haber sido creado específicamente para facilitar el acceso no autorizado de terceros. La forma en que se ha introducido este código malicioso será objeto de un intenso estudio en el futuro. Sin embargo, se trata de una práctica de ingeniería social sofisticada y paciente llevada a cabo durante años por parte de un agente malicioso que utiliza un seudónimo. El atacante, conocido como «Zia Tan», pasó más de dos años realizando contribuciones legítimas al proyecto y la comunidad XZ Utils, ganándose la confianza de otros mantenedores, y finalmente obtuvo el estatus de «administrador de confianza» después de que varias cuentas falsas minaran la confianza del propietario del proyecto voluntario, Lasse Collin.

Zia Tan, que se presenta como colaboradora del proyecto. Fuente:archivo de correo electrónico.

El administrador original estaba sobrecargado de trabajo. Jia Tan está ganando más confianza en la adquisición de la comunidad. Fuente : archivo de correo electrónico.

Este escenario inusual es un ejemplo representativo de cómo personas con un alto nivel técnico pueden convertirse en víctimas de tácticas utilizadas por personas con conocimientos limitados, lo que pone de manifiesto la necesidad de una formación precisa en materia de seguridad basada en roles. Esto se debió únicamente a la curiosidad y la rapidez mental de un ingeniero de software de Microsoft y administrador de PostgreSQL. Andrés Proudbackdescubrió el backdoory se revirtió la versión, lo que evitó lo que podría haber sido el ataque a la cadena de suministro más destructivo de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como la vulnerabilidad más grave posible. Registro NIST. Inicialmente se pensó que permitiría eludir la autenticación SSH, pero tras una investigación adicional se descubrió que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora LowHide, Fedora 41, Kali Linux, OpenSUSE Micro OS, OpenSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber dedicado muchos esfuerzos a encontrar paquetes maliciosos. Los paquetes maliciosos, que se configuran automáticamente durante el proceso de compilación, interfieren en la autenticación de SSHD a través de systemd. En resumen, en determinadas circunstancias, esta interferencia permite a los atacantes violar la autenticación de SSHD y obtener acceso remoto no autorizado a todo el sistema.

Esta es la primera confirmación de Jia Tan en el repositorio del archivo de la biblioteca. Cambiar las funcionessafe_fprintf () y fprintf (). Aunque puede que en esta etapa no hubiera ninguna intención maliciosa, no se puede pasar por alto el hecho de que este cambio podría dar lugar a una vulnerabilidad de escape de caracteres. Fuente:GitHub.



마이크로소프트는 그 중에서도 포괄적인 지침 발표 시스템에서 익스플로잇 인스턴스를 검색하고 그 영향을 완화하는 것과 다음 기관에서 권장하는 즉각적인 조치에 대해 CISA 영향받는 개발자와 사용자는 XZ Utils 5.4.6 Stable과 같은 손상되지 않은 버전으로 XZ Utils를 다운그레이드해야 한다는 것입니다.

이러한 유형의 공격을 방지하는 것은 매우 어렵습니다. Esto se debe especialmente a que, cuando se utilizan componentes de código abierto en el software, hay muy poca certeza y transparencia sobre la seguridad de la cadena de suministro. Ya hemos solucionado fallos fortuitos en la cadena de suministro de software, pero estos riesgos incluyen errores de seguridad plantados intencionadamente con la intención maliciosa de comprometer la seguridad del código abierto.

La mayoría de los desarrolladores son muy conscientes de la seguridad, tienen amplios conocimientos en la materia y, a menos que sean muy paranoicos, no pueden detener este tipo de ataques. Se requiere un nivel de pensamiento similar al de los actores maliciosos. Sin embargo, la consideración más importante siempre debe centrarse en los repositorios de código fuente. Se controla internamente (es decir, no es de código abierto). Solo las personas con conocimientos técnicos de seguridad verificados deben tener acceso a esta información. Los expertos en AppSec pueden considerar configuraciones como controles de seguridad a nivel de rama, que permiten que solo los desarrolladores con conocimientos de seguridad puedan realizar cambios en la rama maestra final.

Los mantenedores voluntarios son héroes, pero mantener un software seguro requiere mucho esfuerzo.

Las personas ajenas al ámbito de la ingeniería de software pueden tener dificultades para comprender el concepto de que una activa comunidad de voluntarios dedique su tiempo a mantener sistemas importantes, pero esta es una característica del desarrollo de código abierto y sigue siendo un área de riesgo grave para los expertos en seguridad que protegen la cadena de suministro.

El software de código abierto ocupa una parte importante del ecosistema digital de casi todas las empresas. Los mantenedores de confianza (que en su mayoría actúan de buena fe) son verdaderos héroes que persiguen desinteresadamente el progreso tecnológico y la integridad, pero no tiene sentido seguir proporcionándolos de forma aislada.En esta era centrada en DevSecops, la seguridad es una responsabilidad compartida, y todos los desarrolladores deben contar con los conocimientos y las herramientas adecuadas para resolver los problemas de seguridad que puedan surgir durante su trabajo. La concienciación sobre la seguridad y las habilidades prácticas deben ser innegociables en el proceso de desarrollo de software, y es responsabilidad de los líderes de seguridad influir en el cambio a nivel empresarial.

Cree una cultura de seguridad próspera en su organización actual basándose en información detallada. Curso de formación De Secure Code Warrior.

Ver seminario web
Empezar
Más información

Haga clic en el siguiente enlace y descargue el PDF de este recurso.

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Ver informeReserva de demostración
Ver recursos
Destinatarios:
marcas de LinkedInSocialx logotipo
¿Le interesa saber más?

Destinatarios:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 11 de abril de 2024

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Destinatarios:
marcas de LinkedInSocialx logotipo

El descubrimiento de una astuta violación de la cadena de suministro de software ha vuelto a poner en alerta máxima al sector de la ciberseguridad. Esta vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y se ha descubierto que, en última instancia, se debe a la inserción deliberada de una puerta trasera por parte de un administrador de sistemas voluntario de confianza. Si se aprovecha con éxito, en algunos casos podría permitir la ejecución remota de código (RCE), lo que podría causar graves daños en los procesos de compilación de software existentes.

Afortunadamente, otro administrador detectó la amenaza antes de que el código malicioso entrara en la versión estable de Linux, pero sigue siendo un problema para los usuarios que han comenzado a ejecutar las versiones 5.6.0 y 5.6.1 de XZ Utils como parte de Fedora Rawhide, y las organizaciones deben aplicar el parche con carácter de urgencia.Si este descubrimiento no se hubiera producido a tiempo, teniendo en cuenta el perfil de riesgo, probablemente habría pasado a la historia como uno de los ataques a la cadena de suministro más destructivos, superando incluso al de SolarWinds.

Aunque es bien sabido que el mantenimiento de sistemas importantes depende de voluntarios de la comunidad, este tema apenas se debate hasta que surge un problema de gran repercusión como este. Su incansable esfuerzo es esencial para el mantenimiento del software de código abierto, pero también pone de relieve la necesidad de centrarse en la tecnología y la concienciación sobre seguridad a nivel de desarrollador, por no hablar de reforzar el control de acceso a los repositorios de software.

¿Qué es XZ Utils Backdoor y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente. El objetivo era informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que la última versión de la herramienta de compresión y la biblioteca «XZ» contenía código malicioso que parecía haber sido creado específicamente para facilitar el acceso no autorizado de terceros. La forma en que se ha introducido este código malicioso será objeto de un intenso estudio en el futuro. Sin embargo, se trata de una práctica de ingeniería social sofisticada y paciente llevada a cabo durante años por parte de un agente malicioso que utiliza un seudónimo. El atacante, conocido como «Zia Tan», pasó más de dos años realizando contribuciones legítimas al proyecto y la comunidad XZ Utils, ganándose la confianza de otros mantenedores, y finalmente obtuvo el estatus de «administrador de confianza» después de que varias cuentas falsas minaran la confianza del propietario del proyecto voluntario, Lasse Collin.

Zia Tan, que se presenta como colaboradora del proyecto. Fuente:archivo de correo electrónico.

El administrador original estaba sobrecargado de trabajo. Jia Tan está ganando más confianza en la adquisición de la comunidad. Fuente : archivo de correo electrónico.

Este escenario inusual es un ejemplo representativo de cómo personas con un alto nivel técnico pueden convertirse en víctimas de tácticas utilizadas por personas con conocimientos limitados, lo que pone de manifiesto la necesidad de una formación precisa en materia de seguridad basada en roles. Esto se debió únicamente a la curiosidad y la rapidez mental de un ingeniero de software de Microsoft y administrador de PostgreSQL. Andrés Proudbackdescubrió el backdoory se revirtió la versión, lo que evitó lo que podría haber sido el ataque a la cadena de suministro más destructivo de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como la vulnerabilidad más grave posible. Registro NIST. Inicialmente se pensó que permitiría eludir la autenticación SSH, pero tras una investigación adicional se descubrió que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora LowHide, Fedora 41, Kali Linux, OpenSUSE Micro OS, OpenSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber dedicado muchos esfuerzos a encontrar paquetes maliciosos. Los paquetes maliciosos, que se configuran automáticamente durante el proceso de compilación, interfieren en la autenticación de SSHD a través de systemd. En resumen, en determinadas circunstancias, esta interferencia permite a los atacantes violar la autenticación de SSHD y obtener acceso remoto no autorizado a todo el sistema.

Esta es la primera confirmación de Jia Tan en el repositorio del archivo de la biblioteca. Cambiar las funcionessafe_fprintf () y fprintf (). Aunque puede que en esta etapa no hubiera ninguna intención maliciosa, no se puede pasar por alto el hecho de que este cambio podría dar lugar a una vulnerabilidad de escape de caracteres. Fuente:GitHub.



마이크로소프트는 그 중에서도 포괄적인 지침 발표 시스템에서 익스플로잇 인스턴스를 검색하고 그 영향을 완화하는 것과 다음 기관에서 권장하는 즉각적인 조치에 대해 CISA 영향받는 개발자와 사용자는 XZ Utils 5.4.6 Stable과 같은 손상되지 않은 버전으로 XZ Utils를 다운그레이드해야 한다는 것입니다.

이러한 유형의 공격을 방지하는 것은 매우 어렵습니다. Esto se debe especialmente a que, cuando se utilizan componentes de código abierto en el software, hay muy poca certeza y transparencia sobre la seguridad de la cadena de suministro. Ya hemos solucionado fallos fortuitos en la cadena de suministro de software, pero estos riesgos incluyen errores de seguridad plantados intencionadamente con la intención maliciosa de comprometer la seguridad del código abierto.

La mayoría de los desarrolladores son muy conscientes de la seguridad, tienen amplios conocimientos en la materia y, a menos que sean muy paranoicos, no pueden detener este tipo de ataques. Se requiere un nivel de pensamiento similar al de los actores maliciosos. Sin embargo, la consideración más importante siempre debe centrarse en los repositorios de código fuente. Se controla internamente (es decir, no es de código abierto). Solo las personas con conocimientos técnicos de seguridad verificados deben tener acceso a esta información. Los expertos en AppSec pueden considerar configuraciones como controles de seguridad a nivel de rama, que permiten que solo los desarrolladores con conocimientos de seguridad puedan realizar cambios en la rama maestra final.

Los mantenedores voluntarios son héroes, pero mantener un software seguro requiere mucho esfuerzo.

Las personas ajenas al ámbito de la ingeniería de software pueden tener dificultades para comprender el concepto de que una activa comunidad de voluntarios dedique su tiempo a mantener sistemas importantes, pero esta es una característica del desarrollo de código abierto y sigue siendo un área de riesgo grave para los expertos en seguridad que protegen la cadena de suministro.

El software de código abierto ocupa una parte importante del ecosistema digital de casi todas las empresas. Los mantenedores de confianza (que en su mayoría actúan de buena fe) son verdaderos héroes que persiguen desinteresadamente el progreso tecnológico y la integridad, pero no tiene sentido seguir proporcionándolos de forma aislada.En esta era centrada en DevSecops, la seguridad es una responsabilidad compartida, y todos los desarrolladores deben contar con los conocimientos y las herramientas adecuadas para resolver los problemas de seguridad que puedan surgir durante su trabajo. La concienciación sobre la seguridad y las habilidades prácticas deben ser innegociables en el proceso de desarrollo de software, y es responsabilidad de los líderes de seguridad influir en el cambio a nivel empresarial.

Cree una cultura de seguridad próspera en su organización actual basándose en información detallada. Curso de formación De Secure Code Warrior.

Índice

Descargar PDF
Ver recursos
¿Le interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Reserva de demostraciónDescargar
Destinatarios:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos útiles para empezar

Más publicaciones
Centro de recursos

Recursos útiles para empezar

Más publicaciones