Icônes SCW
héros bg sans séparateur
Blog

Le programme malveillant XZ Utils dans Linux met en évidence des problèmes de sécurité plus généraux dans la chaîne d'approvisionnement. Pour y remédier, nous avons besoin de plus que l'esprit communautaire.

Pieter Danhieux
Publié le 11 avril 2024
Dernière mise à jour le 9 mars 2026

Après la découverte d'une faille malveillante dans la chaîne logistique logicielle, le secteur de la cybersécurité est à nouveau en état d'alerte. Cette faille affecte la bibliothèque de compression de données XZ Utils fournie avec les principales distributions Linux.répertoriée sous le numéro CVE-2024-3094, et qui résulte de l'insertion délibérée d'une porte dérobée par un contributeur bénévole autrefois considéré comme fiable. Si elle est exploitée avec succès, elle permet dans certains cas l'exécution de code à distance (RCE), ce qui représente une menace très grave susceptible de nuire considérablement aux processus de construction logicielle établis.

Heureusement, un autre contributeur a découvert cette menace avant que le code malveillant ne soit intégré dans les versions stables de Linux,Cependant, pour ceux qui ont commencé à utiliser les versions 5.6.0 et 5.6.1 de XZ Utils dans le cadre de Fedora Rawhide, cela reste un problème, et les organisations sont invitées à appliquer le correctif de manière urgente. Si cette découverte n'avait pas été faite à temps, le risque aurait été tel que cela aurait pu constituer l'une des attaques de chaîne d'approvisionnement les plus destructrices jamais enregistrées, surpassant même SolarWinds.

Le fait que des bénévoles de la communauté assurent la maintenance de systèmes critiques est largement documenté, mais rarement discuté jusqu'à ce que des problèmes à fort impact, tels que celui-ci, apparaissent. Bien que leur travail acharné soit essentiel au maintien des logiciels open source, cela souligne la nécessité de mettre sérieusement l'accent sur les compétences et la sensibilisation à la sécurité au niveau des développeurs, sans oublier le renforcement du contrôle d'accès aux référentiels logiciels.

Qu'est-ce que le programme malveillant XZ Utils et comment peut-on le contrer ?

Le 29 mars, Red Hat a publié une alerte de sécurité urgente informant les utilisateurs de Fedora Linux 40 et Fedora Rawhide que la dernière version de l'outil et de la bibliothèque de compression « XZ » contenait du code malveillant. Ce code malveillant semble avoir été spécialement conçu pour faciliter l'accès non autorisé par des tiers. La manière dont ce code malveillant a été injecté pourrait faire l'objet d'une étude approfondie à l'avenir. « XZ » et de sa bibliothèque contenait du code malveillant, apparemment conçu pour faciliter l'accès non autorisé de tiers. La manière dont ce code malveillant a été introduit pourrait faire l'objet d'une étude approfondie à l'avenir, mais elle équivaut à une campagne d'ingénierie sociale complexe et patiente, menée pendant plusieurs années par un acteur malveillant utilisant le pseudonyme « Jia ».et persévérant, mené par un acteur malveillant utilisant le pseudonyme « Jia ». Cet individu a consacré de nombreuses heures à gagner la confiance d'autres contributeurs, apportant des contributions légitimes au projet XZ Utils et à la communauté pendant plus de deux ans. Après avoir sapé la confiance du propriétaire du projet bénévole, Lasse Collin, à l'aide de plusieurs comptes fictifs, il a finalement obtenu le statut de « contributeur de confiance » :

Jia Tan se présente comme un contributeur du projet. Source :archives de courriels.

Le responsable initial était surchargé de travail. Jatan a gagné la confiance de la communauté et a pris la relève. Source : archives de courriels.

Cette situation inhabituelle illustre parfaitement comment une personne hautement qualifiée sur le plan technique peut néanmoins être victime de stratégies généralement réservées à des personnes moins averties, ce qui souligne la nécessité d'une formation précise et axée sur les rôles en matière de sensibilisation à la sécurité. C'est uniquement grâce à la curiosité et à la vivacité d'esprit d'un ingénieur logiciel de Microsoft et d'un responsable de la maintenance de PostgreSQL que Andrés Freund, la porte dérobéea été découverte et la version a été rétrogradée, empêchant ainsi ce qui aurait pu être l'attaque de chaîne d'approvisionnement la plus destructrice de l'histoire récente.

Le programme de porte dérobée lui-même a été officiellement répertorié comme la vulnérabilité la plus grave dans le registre du NIST. Initialement considéré comme permettant de contourner l'authentification SSH, une enquête plus approfondie a révélé qu'il permettait l'exécution de code à distance sans authentification sur les systèmes Linux vulnérables, notamment Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed et certaines versions de Debian.

Jia Tan semble avoir déployé des efforts considérables pour dissimuler le paquet malveillant, qui, lorsqu'il est déclenché pendant le processus de compilation, empêche l'authentification via systemd dans SSHD. Comme l'explique Red Hat en détail, dans certaines circonstances, cette interférence pourrait permettre à un attaquant de contourner l'authentification SSHD et d'obtenir un accès distant non autorisé à l'ensemble du système.

Première soumission de Jia Tan dans le référentiel libarchive. Remplacement de safe_fprintf () et de la fonction fprintf (). À ce stade, l'intention n'est peut-être pas malveillante, mais il convient de noter que cette modification pourrait introduire une vulnérabilité d'échappement de caractère. Source :GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Il est extrêmement difficile de prévenir ce type d'attaque, en particulier lorsque des composants open source sont utilisés dans les logiciels, car la sécurité de la chaîne d'approvisionnement est peu garantie et peu transparente. Nous avons déjà corrigé des vulnérabilités accidentelles dans la chaîne d'approvisionnement logicielle, mais ce risque s'est accru et inclut désormais des vulnérabilités implantées intentionnellement pour compromettre la sécurité open source.

À moins d'avoir une forte conscience de la sécurité, de bonnes connaissances en la matière et une certaine paranoïa, la plupart des développeurs ne seront pas en mesure de bloquer ce type d'attaque. Il s'agit presque d'un exemple qui nécessite un état d'esprit de menaçant.Cependant, la principale considération doit toujours être centrée sur le référentiel de code source, c'est-à-dire le contrôle interne (non open source). Seules les personnes ayant des compétences vérifiées en matière de sécurité peuvent y accéder. Les professionnels de la sécurité des applications peuvent envisager des configurations telles que des contrôles de sécurité au niveau des branches, qui n'autorisent que les développeurs ayant des compétences en matière de sécurité à apporter des modifications à la branche principale finale.

Les bénévoles sont des héros, mais il est nécessaire de disposer d'une communauté pour maintenir la sécurité des logiciels.

Pour ceux qui ne sont pas familiarisés avec le domaine du génie logiciel, l'idée qu'une communauté dynamique de bénévoles puisse maintenir avec diligence des systèmes critiques à leur époque peut sembler difficile à appréhender. Cependant, c'est l'essence même du développement open source, et pour les professionnels chargés de protéger la sécurité de la chaîne d'approvisionnement, cela reste un domaine présentant des risques importants.

Les logiciels open source constituent un élément essentiel de l'écosystème numérique de presque toutes les entreprises. Les mainteneurs dignes de confiance (dont la plupart agissent de bonne foi) sont véritablement des héros dans leur quête désintéressée du progrès technologique et de l'intégrité.Cependant, il serait irréaliste de leur demander d'agir de manière isolée. À l'ère du DevSecOps, la sécurité est une responsabilité partagée, et chaque développeur doit disposer des connaissances et des outils appropriés pour faire face aux problèmes de sécurité qu'il peut rencontrer dans son travail quotidien. La sensibilisation à la sécurité et les compétences pratiques doivent être des éléments incontournables du processus de développement logiciel, et les responsables de la sécurité ont la responsabilité d'influencer le changement au niveau de l'entreprise.

Instaurer une culture de la sécurité florissante dans les organisations modernes grâce à une approche approfondie Cours Proposé par les champions du code de sécurité.

Veuillez consulter les ressources.
Veuillez consulter les ressources.

Une vulnérabilité critique, identifiée sous le nom CVE-2024-3094, a été découverte dans la bibliothèque de compression de données XZ Utils utilisée par les principales distributions Linux. Cette vulnérabilité a été introduite par des acteurs malveillants via un programme de porte dérobée.Ce problème hautement critique permet l'exécution potentielle de code à distance, ce qui représente un risque important pour le processus de compilation des logiciels. La vulnérabilité affecte les versions antérieures (5.6.0 et 5.6.1) de XZ Utils dans Fedora Rawhide, et les organisations sont invitées à appliquer le correctif de toute urgence. Cet incident souligne le rôle essentiel des bénévoles de la communauté dans la maintenance des logiciels open source, ainsi que la nécessité de renforcer les mesures de sécurité et le contrôle d'accès tout au long du cycle de vie du développement logiciel.

Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
Auteur
Pieter Danhieux
Publié le 11 avril 2024

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Après la découverte d'une faille malveillante dans la chaîne logistique logicielle, le secteur de la cybersécurité est à nouveau en état d'alerte. Cette faille affecte la bibliothèque de compression de données XZ Utils fournie avec les principales distributions Linux.répertoriée sous le numéro CVE-2024-3094, et qui résulte de l'insertion délibérée d'une porte dérobée par un contributeur bénévole autrefois considéré comme fiable. Si elle est exploitée avec succès, elle permet dans certains cas l'exécution de code à distance (RCE), ce qui représente une menace très grave susceptible de nuire considérablement aux processus de construction logicielle établis.

Heureusement, un autre contributeur a découvert cette menace avant que le code malveillant ne soit intégré dans les versions stables de Linux,Cependant, pour ceux qui ont commencé à utiliser les versions 5.6.0 et 5.6.1 de XZ Utils dans le cadre de Fedora Rawhide, cela reste un problème, et les organisations sont invitées à appliquer le correctif de manière urgente. Si cette découverte n'avait pas été faite à temps, le risque aurait été tel que cela aurait pu constituer l'une des attaques de chaîne d'approvisionnement les plus destructrices jamais enregistrées, surpassant même SolarWinds.

Le fait que des bénévoles de la communauté assurent la maintenance de systèmes critiques est largement documenté, mais rarement discuté jusqu'à ce que des problèmes à fort impact, tels que celui-ci, apparaissent. Bien que leur travail acharné soit essentiel au maintien des logiciels open source, cela souligne la nécessité de mettre sérieusement l'accent sur les compétences et la sensibilisation à la sécurité au niveau des développeurs, sans oublier le renforcement du contrôle d'accès aux référentiels logiciels.

Qu'est-ce que le programme malveillant XZ Utils et comment peut-on le contrer ?

Le 29 mars, Red Hat a publié une alerte de sécurité urgente informant les utilisateurs de Fedora Linux 40 et Fedora Rawhide que la dernière version de l'outil et de la bibliothèque de compression « XZ » contenait du code malveillant. Ce code malveillant semble avoir été spécialement conçu pour faciliter l'accès non autorisé par des tiers. La manière dont ce code malveillant a été injecté pourrait faire l'objet d'une étude approfondie à l'avenir. « XZ » et de sa bibliothèque contenait du code malveillant, apparemment conçu pour faciliter l'accès non autorisé de tiers. La manière dont ce code malveillant a été introduit pourrait faire l'objet d'une étude approfondie à l'avenir, mais elle équivaut à une campagne d'ingénierie sociale complexe et patiente, menée pendant plusieurs années par un acteur malveillant utilisant le pseudonyme « Jia ».et persévérant, mené par un acteur malveillant utilisant le pseudonyme « Jia ». Cet individu a consacré de nombreuses heures à gagner la confiance d'autres contributeurs, apportant des contributions légitimes au projet XZ Utils et à la communauté pendant plus de deux ans. Après avoir sapé la confiance du propriétaire du projet bénévole, Lasse Collin, à l'aide de plusieurs comptes fictifs, il a finalement obtenu le statut de « contributeur de confiance » :

Jia Tan se présente comme un contributeur du projet. Source :archives de courriels.

Le responsable initial était surchargé de travail. Jatan a gagné la confiance de la communauté et a pris la relève. Source : archives de courriels.

Cette situation inhabituelle illustre parfaitement comment une personne hautement qualifiée sur le plan technique peut néanmoins être victime de stratégies généralement réservées à des personnes moins averties, ce qui souligne la nécessité d'une formation précise et axée sur les rôles en matière de sensibilisation à la sécurité. C'est uniquement grâce à la curiosité et à la vivacité d'esprit d'un ingénieur logiciel de Microsoft et d'un responsable de la maintenance de PostgreSQL que Andrés Freund, la porte dérobéea été découverte et la version a été rétrogradée, empêchant ainsi ce qui aurait pu être l'attaque de chaîne d'approvisionnement la plus destructrice de l'histoire récente.

Le programme de porte dérobée lui-même a été officiellement répertorié comme la vulnérabilité la plus grave dans le registre du NIST. Initialement considéré comme permettant de contourner l'authentification SSH, une enquête plus approfondie a révélé qu'il permettait l'exécution de code à distance sans authentification sur les systèmes Linux vulnérables, notamment Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed et certaines versions de Debian.

Jia Tan semble avoir déployé des efforts considérables pour dissimuler le paquet malveillant, qui, lorsqu'il est déclenché pendant le processus de compilation, empêche l'authentification via systemd dans SSHD. Comme l'explique Red Hat en détail, dans certaines circonstances, cette interférence pourrait permettre à un attaquant de contourner l'authentification SSHD et d'obtenir un accès distant non autorisé à l'ensemble du système.

Première soumission de Jia Tan dans le référentiel libarchive. Remplacement de safe_fprintf () et de la fonction fprintf (). À ce stade, l'intention n'est peut-être pas malveillante, mais il convient de noter que cette modification pourrait introduire une vulnérabilité d'échappement de caractère. Source :GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Il est extrêmement difficile de prévenir ce type d'attaque, en particulier lorsque des composants open source sont utilisés dans les logiciels, car la sécurité de la chaîne d'approvisionnement est peu garantie et peu transparente. Nous avons déjà corrigé des vulnérabilités accidentelles dans la chaîne d'approvisionnement logicielle, mais ce risque s'est accru et inclut désormais des vulnérabilités implantées intentionnellement pour compromettre la sécurité open source.

À moins d'avoir une forte conscience de la sécurité, de bonnes connaissances en la matière et une certaine paranoïa, la plupart des développeurs ne seront pas en mesure de bloquer ce type d'attaque. Il s'agit presque d'un exemple qui nécessite un état d'esprit de menaçant.Cependant, la principale considération doit toujours être centrée sur le référentiel de code source, c'est-à-dire le contrôle interne (non open source). Seules les personnes ayant des compétences vérifiées en matière de sécurité peuvent y accéder. Les professionnels de la sécurité des applications peuvent envisager des configurations telles que des contrôles de sécurité au niveau des branches, qui n'autorisent que les développeurs ayant des compétences en matière de sécurité à apporter des modifications à la branche principale finale.

Les bénévoles sont des héros, mais il est nécessaire de disposer d'une communauté pour maintenir la sécurité des logiciels.

Pour ceux qui ne sont pas familiarisés avec le domaine du génie logiciel, l'idée qu'une communauté dynamique de bénévoles puisse maintenir avec diligence des systèmes critiques à leur époque peut sembler difficile à appréhender. Cependant, c'est l'essence même du développement open source, et pour les professionnels chargés de protéger la sécurité de la chaîne d'approvisionnement, cela reste un domaine présentant des risques importants.

Les logiciels open source constituent un élément essentiel de l'écosystème numérique de presque toutes les entreprises. Les mainteneurs dignes de confiance (dont la plupart agissent de bonne foi) sont véritablement des héros dans leur quête désintéressée du progrès technologique et de l'intégrité.Cependant, il serait irréaliste de leur demander d'agir de manière isolée. À l'ère du DevSecOps, la sécurité est une responsabilité partagée, et chaque développeur doit disposer des connaissances et des outils appropriés pour faire face aux problèmes de sécurité qu'il peut rencontrer dans son travail quotidien. La sensibilisation à la sécurité et les compétences pratiques doivent être des éléments incontournables du processus de développement logiciel, et les responsables de la sécurité ont la responsabilité d'influencer le changement au niveau de l'entreprise.

Instaurer une culture de la sécurité florissante dans les organisations modernes grâce à une approche approfondie Cours Proposé par les champions du code de sécurité.

Veuillez consulter les ressources.
Veuillez consulter les ressources.

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation afin de vous envoyer des informations concernant nos produits et/ou des sujets liés à la sécurité informatique. Nous traiterons toujours vos informations personnelles avec la plus grande confidentialité et ne les vendrons jamais à d'autres entreprises à des fins commerciales.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour soumettre le formulaire, veuillez activer les cookies analytiques. Une fois terminé, vous pouvez les désactiver à nouveau si vous le souhaitez.

Après la découverte d'une faille malveillante dans la chaîne logistique logicielle, le secteur de la cybersécurité est à nouveau en état d'alerte. Cette faille affecte la bibliothèque de compression de données XZ Utils fournie avec les principales distributions Linux.répertoriée sous le numéro CVE-2024-3094, et qui résulte de l'insertion délibérée d'une porte dérobée par un contributeur bénévole autrefois considéré comme fiable. Si elle est exploitée avec succès, elle permet dans certains cas l'exécution de code à distance (RCE), ce qui représente une menace très grave susceptible de nuire considérablement aux processus de construction logicielle établis.

Heureusement, un autre contributeur a découvert cette menace avant que le code malveillant ne soit intégré dans les versions stables de Linux,Cependant, pour ceux qui ont commencé à utiliser les versions 5.6.0 et 5.6.1 de XZ Utils dans le cadre de Fedora Rawhide, cela reste un problème, et les organisations sont invitées à appliquer le correctif de manière urgente. Si cette découverte n'avait pas été faite à temps, le risque aurait été tel que cela aurait pu constituer l'une des attaques de chaîne d'approvisionnement les plus destructrices jamais enregistrées, surpassant même SolarWinds.

Le fait que des bénévoles de la communauté assurent la maintenance de systèmes critiques est largement documenté, mais rarement discuté jusqu'à ce que des problèmes à fort impact, tels que celui-ci, apparaissent. Bien que leur travail acharné soit essentiel au maintien des logiciels open source, cela souligne la nécessité de mettre sérieusement l'accent sur les compétences et la sensibilisation à la sécurité au niveau des développeurs, sans oublier le renforcement du contrôle d'accès aux référentiels logiciels.

Qu'est-ce que le programme malveillant XZ Utils et comment peut-on le contrer ?

Le 29 mars, Red Hat a publié une alerte de sécurité urgente informant les utilisateurs de Fedora Linux 40 et Fedora Rawhide que la dernière version de l'outil et de la bibliothèque de compression « XZ » contenait du code malveillant. Ce code malveillant semble avoir été spécialement conçu pour faciliter l'accès non autorisé par des tiers. La manière dont ce code malveillant a été injecté pourrait faire l'objet d'une étude approfondie à l'avenir. « XZ » et de sa bibliothèque contenait du code malveillant, apparemment conçu pour faciliter l'accès non autorisé de tiers. La manière dont ce code malveillant a été introduit pourrait faire l'objet d'une étude approfondie à l'avenir, mais elle équivaut à une campagne d'ingénierie sociale complexe et patiente, menée pendant plusieurs années par un acteur malveillant utilisant le pseudonyme « Jia ».et persévérant, mené par un acteur malveillant utilisant le pseudonyme « Jia ». Cet individu a consacré de nombreuses heures à gagner la confiance d'autres contributeurs, apportant des contributions légitimes au projet XZ Utils et à la communauté pendant plus de deux ans. Après avoir sapé la confiance du propriétaire du projet bénévole, Lasse Collin, à l'aide de plusieurs comptes fictifs, il a finalement obtenu le statut de « contributeur de confiance » :

Jia Tan se présente comme un contributeur du projet. Source :archives de courriels.

Le responsable initial était surchargé de travail. Jatan a gagné la confiance de la communauté et a pris la relève. Source : archives de courriels.

Cette situation inhabituelle illustre parfaitement comment une personne hautement qualifiée sur le plan technique peut néanmoins être victime de stratégies généralement réservées à des personnes moins averties, ce qui souligne la nécessité d'une formation précise et axée sur les rôles en matière de sensibilisation à la sécurité. C'est uniquement grâce à la curiosité et à la vivacité d'esprit d'un ingénieur logiciel de Microsoft et d'un responsable de la maintenance de PostgreSQL que Andrés Freund, la porte dérobéea été découverte et la version a été rétrogradée, empêchant ainsi ce qui aurait pu être l'attaque de chaîne d'approvisionnement la plus destructrice de l'histoire récente.

Le programme de porte dérobée lui-même a été officiellement répertorié comme la vulnérabilité la plus grave dans le registre du NIST. Initialement considéré comme permettant de contourner l'authentification SSH, une enquête plus approfondie a révélé qu'il permettait l'exécution de code à distance sans authentification sur les systèmes Linux vulnérables, notamment Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed et certaines versions de Debian.

Jia Tan semble avoir déployé des efforts considérables pour dissimuler le paquet malveillant, qui, lorsqu'il est déclenché pendant le processus de compilation, empêche l'authentification via systemd dans SSHD. Comme l'explique Red Hat en détail, dans certaines circonstances, cette interférence pourrait permettre à un attaquant de contourner l'authentification SSHD et d'obtenir un accès distant non autorisé à l'ensemble du système.

Première soumission de Jia Tan dans le référentiel libarchive. Remplacement de safe_fprintf () et de la fonction fprintf (). À ce stade, l'intention n'est peut-être pas malveillante, mais il convient de noter que cette modification pourrait introduire une vulnérabilité d'échappement de caractère. Source :GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Il est extrêmement difficile de prévenir ce type d'attaque, en particulier lorsque des composants open source sont utilisés dans les logiciels, car la sécurité de la chaîne d'approvisionnement est peu garantie et peu transparente. Nous avons déjà corrigé des vulnérabilités accidentelles dans la chaîne d'approvisionnement logicielle, mais ce risque s'est accru et inclut désormais des vulnérabilités implantées intentionnellement pour compromettre la sécurité open source.

À moins d'avoir une forte conscience de la sécurité, de bonnes connaissances en la matière et une certaine paranoïa, la plupart des développeurs ne seront pas en mesure de bloquer ce type d'attaque. Il s'agit presque d'un exemple qui nécessite un état d'esprit de menaçant.Cependant, la principale considération doit toujours être centrée sur le référentiel de code source, c'est-à-dire le contrôle interne (non open source). Seules les personnes ayant des compétences vérifiées en matière de sécurité peuvent y accéder. Les professionnels de la sécurité des applications peuvent envisager des configurations telles que des contrôles de sécurité au niveau des branches, qui n'autorisent que les développeurs ayant des compétences en matière de sécurité à apporter des modifications à la branche principale finale.

Les bénévoles sont des héros, mais il est nécessaire de disposer d'une communauté pour maintenir la sécurité des logiciels.

Pour ceux qui ne sont pas familiarisés avec le domaine du génie logiciel, l'idée qu'une communauté dynamique de bénévoles puisse maintenir avec diligence des systèmes critiques à leur époque peut sembler difficile à appréhender. Cependant, c'est l'essence même du développement open source, et pour les professionnels chargés de protéger la sécurité de la chaîne d'approvisionnement, cela reste un domaine présentant des risques importants.

Les logiciels open source constituent un élément essentiel de l'écosystème numérique de presque toutes les entreprises. Les mainteneurs dignes de confiance (dont la plupart agissent de bonne foi) sont véritablement des héros dans leur quête désintéressée du progrès technologique et de l'intégrité.Cependant, il serait irréaliste de leur demander d'agir de manière isolée. À l'ère du DevSecOps, la sécurité est une responsabilité partagée, et chaque développeur doit disposer des connaissances et des outils appropriés pour faire face aux problèmes de sécurité qu'il peut rencontrer dans son travail quotidien. La sensibilisation à la sécurité et les compétences pratiques doivent être des éléments incontournables du processus de développement logiciel, et les responsables de la sécurité ont la responsabilité d'influencer le changement au niveau de l'entreprise.

Instaurer une culture de la sécurité florissante dans les organisations modernes grâce à une approche approfondie Cours Proposé par les champions du code de sécurité.

Visionner le webinaire
Commençons.
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez consulter le rapport.Veuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter les ressources.
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Pieter Danhieux
Publié le 11 avril 2024

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Après la découverte d'une faille malveillante dans la chaîne logistique logicielle, le secteur de la cybersécurité est à nouveau en état d'alerte. Cette faille affecte la bibliothèque de compression de données XZ Utils fournie avec les principales distributions Linux.répertoriée sous le numéro CVE-2024-3094, et qui résulte de l'insertion délibérée d'une porte dérobée par un contributeur bénévole autrefois considéré comme fiable. Si elle est exploitée avec succès, elle permet dans certains cas l'exécution de code à distance (RCE), ce qui représente une menace très grave susceptible de nuire considérablement aux processus de construction logicielle établis.

Heureusement, un autre contributeur a découvert cette menace avant que le code malveillant ne soit intégré dans les versions stables de Linux,Cependant, pour ceux qui ont commencé à utiliser les versions 5.6.0 et 5.6.1 de XZ Utils dans le cadre de Fedora Rawhide, cela reste un problème, et les organisations sont invitées à appliquer le correctif de manière urgente. Si cette découverte n'avait pas été faite à temps, le risque aurait été tel que cela aurait pu constituer l'une des attaques de chaîne d'approvisionnement les plus destructrices jamais enregistrées, surpassant même SolarWinds.

Le fait que des bénévoles de la communauté assurent la maintenance de systèmes critiques est largement documenté, mais rarement discuté jusqu'à ce que des problèmes à fort impact, tels que celui-ci, apparaissent. Bien que leur travail acharné soit essentiel au maintien des logiciels open source, cela souligne la nécessité de mettre sérieusement l'accent sur les compétences et la sensibilisation à la sécurité au niveau des développeurs, sans oublier le renforcement du contrôle d'accès aux référentiels logiciels.

Qu'est-ce que le programme malveillant XZ Utils et comment peut-on le contrer ?

Le 29 mars, Red Hat a publié une alerte de sécurité urgente informant les utilisateurs de Fedora Linux 40 et Fedora Rawhide que la dernière version de l'outil et de la bibliothèque de compression « XZ » contenait du code malveillant. Ce code malveillant semble avoir été spécialement conçu pour faciliter l'accès non autorisé par des tiers. La manière dont ce code malveillant a été injecté pourrait faire l'objet d'une étude approfondie à l'avenir. « XZ » et de sa bibliothèque contenait du code malveillant, apparemment conçu pour faciliter l'accès non autorisé de tiers. La manière dont ce code malveillant a été introduit pourrait faire l'objet d'une étude approfondie à l'avenir, mais elle équivaut à une campagne d'ingénierie sociale complexe et patiente, menée pendant plusieurs années par un acteur malveillant utilisant le pseudonyme « Jia ».et persévérant, mené par un acteur malveillant utilisant le pseudonyme « Jia ». Cet individu a consacré de nombreuses heures à gagner la confiance d'autres contributeurs, apportant des contributions légitimes au projet XZ Utils et à la communauté pendant plus de deux ans. Après avoir sapé la confiance du propriétaire du projet bénévole, Lasse Collin, à l'aide de plusieurs comptes fictifs, il a finalement obtenu le statut de « contributeur de confiance » :

Jia Tan se présente comme un contributeur du projet. Source :archives de courriels.

Le responsable initial était surchargé de travail. Jatan a gagné la confiance de la communauté et a pris la relève. Source : archives de courriels.

Cette situation inhabituelle illustre parfaitement comment une personne hautement qualifiée sur le plan technique peut néanmoins être victime de stratégies généralement réservées à des personnes moins averties, ce qui souligne la nécessité d'une formation précise et axée sur les rôles en matière de sensibilisation à la sécurité. C'est uniquement grâce à la curiosité et à la vivacité d'esprit d'un ingénieur logiciel de Microsoft et d'un responsable de la maintenance de PostgreSQL que Andrés Freund, la porte dérobéea été découverte et la version a été rétrogradée, empêchant ainsi ce qui aurait pu être l'attaque de chaîne d'approvisionnement la plus destructrice de l'histoire récente.

Le programme de porte dérobée lui-même a été officiellement répertorié comme la vulnérabilité la plus grave dans le registre du NIST. Initialement considéré comme permettant de contourner l'authentification SSH, une enquête plus approfondie a révélé qu'il permettait l'exécution de code à distance sans authentification sur les systèmes Linux vulnérables, notamment Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed et certaines versions de Debian.

Jia Tan semble avoir déployé des efforts considérables pour dissimuler le paquet malveillant, qui, lorsqu'il est déclenché pendant le processus de compilation, empêche l'authentification via systemd dans SSHD. Comme l'explique Red Hat en détail, dans certaines circonstances, cette interférence pourrait permettre à un attaquant de contourner l'authentification SSHD et d'obtenir un accès distant non autorisé à l'ensemble du système.

Première soumission de Jia Tan dans le référentiel libarchive. Remplacement de safe_fprintf () et de la fonction fprintf (). À ce stade, l'intention n'est peut-être pas malveillante, mais il convient de noter que cette modification pourrait introduire une vulnérabilité d'échappement de caractère. Source :GitHub.



除其他外,微软有 发布了全面的指南 在扫描系统上查看漏洞利用实例并减轻其影响,以及建议立即采取的措施 CISA 是受影响的开发者和用户应该将XZ Utils降级到不打折扣的版本,例如XZ Utils 5.4.6稳定版。

Il est extrêmement difficile de prévenir ce type d'attaque, en particulier lorsque des composants open source sont utilisés dans les logiciels, car la sécurité de la chaîne d'approvisionnement est peu garantie et peu transparente. Nous avons déjà corrigé des vulnérabilités accidentelles dans la chaîne d'approvisionnement logicielle, mais ce risque s'est accru et inclut désormais des vulnérabilités implantées intentionnellement pour compromettre la sécurité open source.

À moins d'avoir une forte conscience de la sécurité, de bonnes connaissances en la matière et une certaine paranoïa, la plupart des développeurs ne seront pas en mesure de bloquer ce type d'attaque. Il s'agit presque d'un exemple qui nécessite un état d'esprit de menaçant.Cependant, la principale considération doit toujours être centrée sur le référentiel de code source, c'est-à-dire le contrôle interne (non open source). Seules les personnes ayant des compétences vérifiées en matière de sécurité peuvent y accéder. Les professionnels de la sécurité des applications peuvent envisager des configurations telles que des contrôles de sécurité au niveau des branches, qui n'autorisent que les développeurs ayant des compétences en matière de sécurité à apporter des modifications à la branche principale finale.

Les bénévoles sont des héros, mais il est nécessaire de disposer d'une communauté pour maintenir la sécurité des logiciels.

Pour ceux qui ne sont pas familiarisés avec le domaine du génie logiciel, l'idée qu'une communauté dynamique de bénévoles puisse maintenir avec diligence des systèmes critiques à leur époque peut sembler difficile à appréhender. Cependant, c'est l'essence même du développement open source, et pour les professionnels chargés de protéger la sécurité de la chaîne d'approvisionnement, cela reste un domaine présentant des risques importants.

Les logiciels open source constituent un élément essentiel de l'écosystème numérique de presque toutes les entreprises. Les mainteneurs dignes de confiance (dont la plupart agissent de bonne foi) sont véritablement des héros dans leur quête désintéressée du progrès technologique et de l'intégrité.Cependant, il serait irréaliste de leur demander d'agir de manière isolée. À l'ère du DevSecOps, la sécurité est une responsabilité partagée, et chaque développeur doit disposer des connaissances et des outils appropriés pour faire face aux problèmes de sécurité qu'il peut rencontrer dans son travail quotidien. La sensibilisation à la sécurité et les compétences pratiques doivent être des éléments incontournables du processus de développement logiciel, et les responsables de la sécurité ont la responsabilité d'influencer le changement au niveau de l'entreprise.

Instaurer une culture de la sécurité florissante dans les organisations modernes grâce à une approche approfondie Cours Proposé par les champions du code de sécurité.

Table des matières

Télécharger le PDF
Veuillez consulter les ressources.
Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles