开源供应链攻击:xz压缩软件后门事件详解
2025-03-22
2024年3月,一个名为Jia Tan的恶意维护者在xz压缩软件中植入了后门,三年来潜伏未被发现。该后门允许远程执行代码,影响所有安装了ssh的机器。一位Postgres开发者Andres Freund在调查ssh性能问题时偶然发现并阻止了灾难。本文深入探讨了后门的工作机制,以及如何利用构建可重复性进行检测。后门通过修改xz构建过程,注入恶意目标文件,并利用glibc的ifunc机制钩住ssh的RSA_public_decrypt函数,从而实现远程代码执行。作者建议从可信源构建软件,并利用构建可重复性来增强软件供应链安全,例如比较GitHub提供的源码包和维护者提供的tarball,以及检查不同构建源的二进制文件是否一致。
阅读更多
(luj.fr)
科技
xz后门