Backdoor no xz-utils inserido em liblzma.so aciona-se via OpenSSH.
Código malicioso instala ganchos nas funções RSA_public_decrypt, RSA_get0_key e EVP_PKEY_set1_RSA.
Pacotes xz-utils comprometidos foram distribuídos em Debian, Fedora e OpenSUSE.
Binarly lançou a ferramenta gratuita xz.fail para detetar backdoors em xz-utils.
12 imagens Docker Debian públicas contêm ainda o backdoor mais de um ano após a descoberta.
Foram identificadas mais de 35 imagens, incluindo de segunda ordem, a propagar o backdoor.
Imagens comprometidas permanecem online no Docker Hub mesmo após notificação aos mantenedores.
É vital monitorização contínua ao nível binário e aplicação de regras YARA para mitigação.
Get notified when new stories are published for "Hacker News 🇵🇹 Português"