数十个 DockerHub Linux 镜像仍包含危险的 XZ Utils 后门
HackerNews 编译,转载请注明出处: 去年因供应链攻击被植入Linux发行版的XZ Utils高危后门,至今仍在DockerHub上潜伏。数十个公开镜像携带此漏洞,并污染了基于它们构建的容器。 Binarly研究团队的安全研究人员警告称,他们在DockerHub上发现超过35个仍公开的基础镜像携带臭名昭著的XZ Utils后门——该漏洞被评为最高危险等级(CVSS 10.0)。攻击者可利用此漏洞获取远程管理员权限,完全控制系统。 许多Linux网络项目可通过单条Docker命令部署,仅需单个YAML配置文件。这些在GitHub共享的模板若指定了含漏洞的操作系统版本,将导致整个项目被攻陷。研究人员强调:“任何基于受感染发行版构建的Docker镜像均会被污染。” 报告指出:“我们发现部分受感染镜像仍在Docker Hub公开。更令人担忧的是,其他镜像基于这些被感染的基础镜像构建,形成传递性感染。”已识别的12个基础镜像包含2024年3月发布的各类Debian版本(含实验版、不稳定版及未标记版本)。研究人员尚未检测基于这些漏洞系统的二级DockerHub镜像。 报告称:“目前尚不清楚Fedora、OpenSUSE等受XZ Utils后门影响的发行版所构建的Docker镜像情况。”许多二级、三级镜像可能被用于个人应用乃至企业环境,这些场景通常优先稳定性而非最新系统版本。 尽管漏洞已公开披露,含XZ Utils后门的Docker镜像仍将存留于DockerHub。维护者在GitHub解释:“类似20240311的旧版镜像不再支持。它们永远不会更新,仅作为历史存档存在。用户应选用更新的镜像。” XZ Utils后门于去年曝光,引发网络安全界震动。该后门由开发者Jia Tan植入,其通过两年持续贡献在项目中建立信誉。多个主流Linux发行版分发了恶意软件包,使其成为史上最大软件供应链攻击之一。事件促使网络安全机构发布公告,Linux供应商迅速将受影响软件包回退至旧版。然而,此时损害已然造成。 Binarly研究报告总结:“我们的发现印证了即使短暂存在的后门构建版本,也可能在容器注册表中长期未被察觉并持续存在。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文