[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[plamo:34288] Re: xz backdoor
-
From:KOJIMA Mitsuhiro
-
Date:Sat, 30 Mar 2024 17:11:00 +0900 (JST)
- Subject: [plamo:34288] Re: xz backdoor
- From: KOJIMA Mitsuhiro <kojima@xxxxxxxxxxx>
- Date: Sat, 30 Mar 2024 17:10:57 +0900 (JST)
- Dkim-filter: OpenDKIM Filter v2.10.3 vsmtp01.cm.dti.ne.jp 42U8B0nu025161
こじま@解説文書を読んでちょっと感動している,,です(苦笑
From: KATOH Yasufumi <karma@xxxxxxxxxxxxxxxx>
Subject: [plamo:34287] xz backdoor
Date: Sat, 30 Mar 2024 14:52:31 +0900
> xz にバックドアが仕掛けられていたという話が出ています。
> https://lwn.net/Articles/967180/
ここの説明が詳しいですね.ざっと読んだだけだけど,こういうのを
考えつく方も凄いけど,きちんと読み解けるのもすごいなぁ..
https://www.openwall.com/lists/oss-security/2024/03/29/4
ソースコード本体の改変は一行(しかもm4マクロ)だけで,
改造用のバイナリはテスト用のサンプルデータに見せかけて持ち込む,って
こんなの気づけるのかよ..
# しかも commit したメンテナは 2 年以上の貢献実績があるそうだし..
> * バックドアが見つかったそうなので、とり急ぎ xz-5.6.0 から 5.4.3 に戻しておく
> (00_base/xz-5.4.3-x86_64-B1.tzst)
>
> で、話題になってる sshd が liblzma 経由で不正アクセスを受けるという
> お話ですが、こちらは systemd 経由の依存のようですので、Plamo は
> 影響なさそうです。
sshd が外部から接続を受け付けたら,(ログ取り用に?) systemd を呼び出し,
そのsystemd が改変された liblzma を呼び出すけど,その際,呼び出し元が
/usr/sbin/sshd ならば,,みたいな仕組みっぽいですね.
# その意味で systemd 不採用の Plamo は対象外っぽい(苦笑
xz-5.6 系が広く普及するまえに見つかったからよかったものの,
1年ぐらい見逃されてたら大変なことになってた印象.
---------
こじま
- Follow-Ups
-
- [plamo:34289] Re: xz backdoor, Shun-ichi TAHARA
- [plamo:34290] Re: xz backdoor, KATOH Yasufumi
- References
-
- [plamo:34287] xz backdoor, KATOH Yasufumi
[検索ページ]
[メール一覧]
Plamo ML 公開システム