03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。
今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
【04/01/2024 09:45更新】情報が纏まっているサイトを更新しました。また、piyologさんからリンクを貼っていただいていたので、こちらも載せています。その他、「xz –version」を実行するのもだめという話が流れていましたが、今の所根拠が不明瞭なので「xz –versionを実行するのは安全のためやめて下さい」にとどめておきます。
【03/31/2024 16:50更新】各ニュースソース・ディストリビューション・団体などのリンクを追加しました。また、現時点で影響を受けるとわかっている製品の情報を追加しました。
【03/31/2024 08:50更新】03/31現在も一次情報のoss-security MLで議論が行われています(これを更新している最中も1時間に3本はメールが飛んでいて情報交換が行われています)。そのため、「確定した情報」を得たいユーザは、少なくとも週明けまで待ったほうが良いと思われます。
関連情報(逐次更新)
- もとのバックドアが入ったgithubレポジトリ(tukaani-projectのもの)は、現在閉じられている状態で接続できません。
- 今回のバックドアに関して、各ステージごとにどういう動きをしているかを追いかけている纏め(英語)がこちらにあります。
- こちらの備忘録も色々参考リンクが纏まっています。
- バックドアはオープンしている状態ではなくRCEだった、という情報もあり、情報が錯綜している状態です。
- 時系列は下記のサイトが(ソーシャルハックとして)わかりやすく纏まっています。どうやら「Jia Tan (jiat75, Jia Cheong Tan, jiat0218@gmail[.]com)」というユーザがマルウェア混入に関わっている様ですが、いろいろなペルソナを使い分けてコミットへの圧力を掛けた様に見えますね。
- 日本語だと、piyokangoさんの記事が詳しく纏まっています。
- 他にも、逐次情報として、こちらの情報が有用です。かなり頻繁に更新されています。
xzのバージョン確認方法
- 「xz –version」を実行するのもだめ、という情報が流れています。ただ、こちらは情報元と思われるツイートを遡っても「マルウェアにやられたバイナリをバージョン確認としても実行するのは駄目だろ」以上の話が見えなかったので、今のところは「安全のため、確認したい場合には”xz –version”ではなく、rpmやapt等のパッケージ管理ツールを使用して下さい」のレベルだと思います。ソースから入れてる人は、ソースを見る感じかな。
- こちらによると、パッケージ管理ツール以外(ソースから入れてるとか)では、下記のようなバージョン確認が推奨です(xzのパスは環境に合わせて調整して下さい)。
- strings /usr/local/bin/xz | grep “(XZ Utils)”
- strings `which xz` | grep “(XZ Utils”
各団体・ニュース等
- piyolog
- OpenSSF
- CISA
- Tenable
- Arstechnical
- DarkReading
- TheRegister
各ディストリビューション・アプリ・開発コミュニティの情報
- Red Hat/Fedora
- Alpine Linux
- Debian
- FreeBSD
- ArchLinux
- AWS
- Apache Project
影響があるとされるディストリビューション・製品
以下のディストリビューション・製品は影響があるとされています。
- Fedora Linux (40beta, Rawhide)
- Kali Linux (between March 26 and 29)
- openSUSE Tumbleweed and openSUSE MicroOS (between March 7 and 28)
- Debian testing, unstable, and experimental versions (from 5.5.1alpha-0.1 to 5.6.1-1)
CVSS/プライオリティ
- CVE-2024-3094
- 影響するバージョン
- 5.6.0以降のxz
- 一次情報源
- Priority
- Red Hat: 10.0 Critical
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3094
- 悪意のあるコードの混入
- xzのtarアーカイブで、アップストリームバージョンの5.6.0以降に悪意のあるコードが混入されていることがわかりました。liblzmaビルドプロセスにおいて複雑な難読化を用いてソースコード内の偽装テストファイルからビルド済みオブジェクトファイルを抽出します。このファイルは、liblzmaコード内の特定の関数を変更するために使用されます。 これにより、改変されたliblzmaライブラリが作成され、このライブラリにリンクされた任意のソフトウェアで使用できるようになり、このライブラリとのデータのやりとりを傍受・変更することができます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。