SCW アイコン
ヒーロー背景(区切りなし)
ブログ

LinuxにおけるXZ Utilsのバックドアは、より広範なサプライチェーンセキュリティの問題を浮き彫りにしており、これを封じ込めるにはコミュニティ精神だけでは不十分だ

ピーテル・ダンヒユー
2024年4月11日 発行
最終更新日: 2026年3月6日

サイバーセキュリティ業界は、ソフトウェアのサプライチェーンにおける悪質な侵害が発見されたことを受け、再び最高警戒態勢に入った。 この脆弱性は、主要なLinuxディストリビューションに同梱されているデータ圧縮ライブラリ「XZ Utils」に影響を及ぼし、CVE-2024-3094として登録されている。これは、かつてこのシステムを信頼していたボランティアのシステムメンテナによって意図的に挿入されたバックドアに起因する。 適切に悪用されれば、場合によってはリモートコード実行(RCE)を可能にするこの脆弱性は、確立されたソフトウェア構築プロセスに深刻な損害を与える可能性があるため、非常に重大な問題である。

幸いにも、別のメンテナがLinuxの安定版に悪意のあるコードが組み込まれる前にこの脅威を発見しましたが、Fedora Rawhideの一部としてXZ Utilsバージョン5.6.0および5.6.1の実行を開始したユーザーにとっては依然として問題であり、組織は緊急レベルの優先度でパッチ適用を強く推奨されています。 この発見が間に合わなければ、そのリスクプロファイルは史上最も壊滅的なサプライチェーン攻撃の一つとなり、おそらくSolarWinds事件さえも凌駕していたでしょう。

コミュニティのボランティアに依存して重要システムを維持していることは広く知られていますが、この事件のような重大な問題が明るみに出るまでは、ほとんど議論されることはありません。 オープンソースソフトウェアの維持に彼らの尽きることのない労力が不可欠である一方で、これは開発者がセキュリティスキルと意識に特に注意を払う必要性を浮き彫りにしている。ソフトウェアリポジトリへのアクセス制御の強化は言うまでもない。

XZ Utilsのバックドアとは何か、そしてどのように緩和するのか?

3月29日、レッドハットは緊急セキュリティアラートを発表し、Fedora Linux 40およびFedora Rawhideユーザーに対し、最新版の「XZ」圧縮ライブラリとツールに悪意のあるコードが含まれていることを通知した。このコードは、第三者による不正アクセスを容易にするために特別に設計されたものと見られる。 この悪意あるコードが注入された手法は今後詳細に分析される見込みだが、これは「Jia Tan」という偽名の攻撃者による、洗練され忍耐強い数年にわたるソーシャルエンジニアリング工作であった。 この人物は2年以上にわたり、他のメンテナの信頼を勝ち取るため膨大な時間を費やし、XZ Utilsプロジェクトおよびコミュニティへ正当な貢献を続けた結果、複数の偽装アカウントがプロジェクトのボランティア所有者であるLasse Collinへの信頼を損なった後、ついに「信頼できるメンテナ」の地位を獲得した。

Jia Tanがプロジェクトの協力者として参加する。出典:メールアーカイブ

元のメンテナーは業務過多の状態です。Jia Tanはコミュニティ内での信頼を高め、後任を引き継ぐ準備が整っています。出典 :メールアーカイブ

この異例の事例は、高度な技術を持つ人物でさえ、通常は知識の乏しい者を対象とした戦術の被害者となり得ることを示す好例であり、セキュリティ意識向上のための職務に基づいた正確な教育の必要性を証明している。 マイクロソフトのソフトウェアエンジニアでありPostgreSQLのメンテナンス責任者であるアンドレス・フロイントの好奇心と機転によってのみ、このバックドアが発見され、バージョンが無効化され、近年で最も壊滅的なサプライチェーン攻撃となり得た事態が阻止されたのである。

このバックドア自体は、NISTの登録において最も深刻な脆弱性として公式に追跡されている。 当初はSSHによる認証を回避できると考えられていたが、その後の調査により、Fedora Rawhide、Fedora 41、Kali Linux、openSUSE microOS、openSUSE Tumbleweed、およびDebianの一部のバージョンを含む脆弱なLinuxシステムにおいて、認証なしのリモートコード実行を可能にすることが判明した。

Jia Tanは悪意のあるパッケージを隠蔽するためにあらゆる手段を講じたようであり、ビルドプロセス中に自動構築されるよう設定されると、systemd経由でのSSHd認証を妨害する。Red Hatの詳細な説明によれば、適切な条件下ではこの干渉により攻撃者がSSHd認証を突破し、システム全体への不正なリモートアクセスを取得する可能性があるとされている。

libarchiveリポジトリにおけるJia Tanによる最初の確認。 safe_fprintf()をfprintf()関数に置換。現時点では悪意のある意図ではなかった可能性もあるが、この変更が文字エスケープの脆弱性を導入する可能性があることは看過できない。出典:GitHub.



Microsoftをはじめとする各社は、システムにおける脆弱性の悪用事例の分析と影響緩和に関する包括的なガイダンスを公開していますCISAが推奨する緊急措置として、影響を受ける開発者およびユーザーは、XZ Utilsを脆弱性のないバージョン(例:XZ Utils 5.4.6 Stable)に更新すべきです。

この種の攻撃を防ぐことは非常に困難です。特にソフトウェアでオープンソースコンポーネントを使用する場合、サプライチェーンのセキュリティに関して保証や透明性がほとんどないためです。私たちはこれまでソフトウェアサプライチェーンにおける偶発的な欠陥と戦ってきましたが、このリスクは増大し、悪意を持ってオープンソースのセキュリティを侵害するために意図的に作成されたセキュリティ上の欠陥も含まれるようになりました。

ほとんどの開発者は、強いセキュリティ意識、確固たるセキュリティ知識、そして少しの偏執的な警戒心を持たない限り、この種の攻撃を阻止できません。脅威アクターの思考様式が求められるケースに近いのです。ただし、主要な考慮事項は常に、内部で管理されているソースコードリポジトリ(つまり非オープンソース)に集中すべきです。 アクセス権限は、関連するセキュリティスキルを有し、かつそのスキルが検証済みの者にのみ付与されるべきです。アプリケーションセキュリティの専門家は、ブランチレベルでのセキュリティ制御と同様の設定を検討できるでしょう。つまり、セキュリティに精通した開発者だけが、最終的なマスターブランチに変更を加えられるようにするのです。

ボランティアのメンテナは英雄だが、ソフトウェアを安全に維持するには(おそらく)コミュニティ全体が必要だ

ソフトウェアエンジニアリングの分野外にいる人々にとって、活発なボランティアコミュニティが余暇を利用して重要なシステムを入念に維持しているという考えは理解しがたい概念だが、これがオープンソース開発の本質であり、サプライチェーンを保護するセキュリティ専門家にとって依然として重大なリスク領域である。

オープンソースソフトウェアは、ほぼ全ての企業のデジタルエコシステムにおいて不可欠な要素であり、その維持管理を担う者たち(その大半は善意で活動している)は、技術的進歩と完全性を無償で追求する真の英雄である。しかし、彼らを孤立した状態で機能させ続けるのは非現実的だ。 DevSecOpsが重視される現代において、セキュリティは共有責任であり、すべての開発者は業務中に直面する可能性のあるセキュリティ問題を解決するための適切な知識とツールを備えるべきです。セキュリティに関する知識と実践的なスキルは、ソフトウェア開発プロセスにおいて妥協すべきではありません。そして、企業レベルでの変化を促すのはセキュリティリーダーの役割です。

今すぐ、包括的な情報で組織内に健全な安全文化を築きましょう コース Secure Code Warriorのコースで。

リソースを参照
リソースを参照

主要なLinuxディストリビューションで使用されているデータ圧縮ライブラリ「XZ Utils」に、脅威アクターによるバックドアを介して導入された重大な脆弱性(CVE-2024-3094)が発見されました。この深刻度の高い問題は、リモートからのコード実行を可能にするため、ソフトウェア構築プロセスに重大なリスクをもたらします。 この欠陥はFedora Rawhideにおける初期バージョン(5.6.0および5.6.1)のXZ Utilsに影響を及ぼしており、組織は早急にパッチを適用する必要があります。本事象は、オープンソースソフトウェアの維持管理におけるコミュニティボランティアの重要な役割を浮き彫りにするとともに、ソフトウェア開発ライフサイクルにおけるセキュリティ対策とアクセス制御の強化が急務であることを示しています。

もっと知りたいですか?

最高経営責任者(CEO)、会長、および共同設立者

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
ピーテル・ダンヒユー
2024年4月11日発行

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

共有する:
リンクトインのブランドソーシャルx ロゴ

サイバーセキュリティ業界は、ソフトウェアのサプライチェーンにおける悪質な侵害が発見されたことを受け、再び最高警戒態勢に入った。 この脆弱性は、主要なLinuxディストリビューションに同梱されているデータ圧縮ライブラリ「XZ Utils」に影響を及ぼし、CVE-2024-3094として登録されている。これは、かつてこのシステムを信頼していたボランティアのシステムメンテナによって意図的に挿入されたバックドアに起因する。 適切に悪用されれば、場合によってはリモートコード実行(RCE)を可能にするこの脆弱性は、確立されたソフトウェア構築プロセスに深刻な損害を与える可能性があるため、非常に重大な問題である。

幸いにも、別のメンテナがLinuxの安定版に悪意のあるコードが組み込まれる前にこの脅威を発見しましたが、Fedora Rawhideの一部としてXZ Utilsバージョン5.6.0および5.6.1の実行を開始したユーザーにとっては依然として問題であり、組織は緊急レベルの優先度でパッチ適用を強く推奨されています。 この発見が間に合わなければ、そのリスクプロファイルは史上最も壊滅的なサプライチェーン攻撃の一つとなり、おそらくSolarWinds事件さえも凌駕していたでしょう。

コミュニティのボランティアに依存して重要システムを維持していることは広く知られていますが、この事件のような重大な問題が明るみに出るまでは、ほとんど議論されることはありません。 オープンソースソフトウェアの維持に彼らの尽きることのない労力が不可欠である一方で、これは開発者がセキュリティスキルと意識に特に注意を払う必要性を浮き彫りにしている。ソフトウェアリポジトリへのアクセス制御の強化は言うまでもない。

XZ Utilsのバックドアとは何か、そしてどのように緩和するのか?

3月29日、レッドハットは緊急セキュリティアラートを発表し、Fedora Linux 40およびFedora Rawhideユーザーに対し、最新版の「XZ」圧縮ライブラリとツールに悪意のあるコードが含まれていることを通知した。このコードは、第三者による不正アクセスを容易にするために特別に設計されたものと見られる。 この悪意あるコードが注入された手法は今後詳細に分析される見込みだが、これは「Jia Tan」という偽名の攻撃者による、洗練され忍耐強い数年にわたるソーシャルエンジニアリング工作であった。 この人物は2年以上にわたり、他のメンテナの信頼を勝ち取るため膨大な時間を費やし、XZ Utilsプロジェクトおよびコミュニティへ正当な貢献を続けた結果、複数の偽装アカウントがプロジェクトのボランティア所有者であるLasse Collinへの信頼を損なった後、ついに「信頼できるメンテナ」の地位を獲得した。

Jia Tanがプロジェクトの協力者として参加する。出典:メールアーカイブ

元のメンテナーは業務過多の状態です。Jia Tanはコミュニティ内での信頼を高め、後任を引き継ぐ準備が整っています。出典 :メールアーカイブ

この異例の事例は、高度な技術を持つ人物でさえ、通常は知識の乏しい者を対象とした戦術の被害者となり得ることを示す好例であり、セキュリティ意識向上のための職務に基づいた正確な教育の必要性を証明している。 マイクロソフトのソフトウェアエンジニアでありPostgreSQLのメンテナンス責任者であるアンドレス・フロイントの好奇心と機転によってのみ、このバックドアが発見され、バージョンが無効化され、近年で最も壊滅的なサプライチェーン攻撃となり得た事態が阻止されたのである。

このバックドア自体は、NISTの登録において最も深刻な脆弱性として公式に追跡されている。 当初はSSHによる認証を回避できると考えられていたが、その後の調査により、Fedora Rawhide、Fedora 41、Kali Linux、openSUSE microOS、openSUSE Tumbleweed、およびDebianの一部のバージョンを含む脆弱なLinuxシステムにおいて、認証なしのリモートコード実行を可能にすることが判明した。

Jia Tanは悪意のあるパッケージを隠蔽するためにあらゆる手段を講じたようであり、ビルドプロセス中に自動構築されるよう設定されると、systemd経由でのSSHd認証を妨害する。Red Hatの詳細な説明によれば、適切な条件下ではこの干渉により攻撃者がSSHd認証を突破し、システム全体への不正なリモートアクセスを取得する可能性があるとされている。

libarchiveリポジトリにおけるJia Tanによる最初の確認。 safe_fprintf()をfprintf()関数に置換。現時点では悪意のある意図ではなかった可能性もあるが、この変更が文字エスケープの脆弱性を導入する可能性があることは看過できない。出典:GitHub.



Microsoftをはじめとする各社は、システムにおける脆弱性の悪用事例の分析と影響緩和に関する包括的なガイダンスを公開していますCISAが推奨する緊急措置として、影響を受ける開発者およびユーザーは、XZ Utilsを脆弱性のないバージョン(例:XZ Utils 5.4.6 Stable)に更新すべきです。

この種の攻撃を防ぐことは非常に困難です。特にソフトウェアでオープンソースコンポーネントを使用する場合、サプライチェーンのセキュリティに関して保証や透明性がほとんどないためです。私たちはこれまでソフトウェアサプライチェーンにおける偶発的な欠陥と戦ってきましたが、このリスクは増大し、悪意を持ってオープンソースのセキュリティを侵害するために意図的に作成されたセキュリティ上の欠陥も含まれるようになりました。

ほとんどの開発者は、強いセキュリティ意識、確固たるセキュリティ知識、そして少しの偏執的な警戒心を持たない限り、この種の攻撃を阻止できません。脅威アクターの思考様式が求められるケースに近いのです。ただし、主要な考慮事項は常に、内部で管理されているソースコードリポジトリ(つまり非オープンソース)に集中すべきです。 アクセス権限は、関連するセキュリティスキルを有し、かつそのスキルが検証済みの者にのみ付与されるべきです。アプリケーションセキュリティの専門家は、ブランチレベルでのセキュリティ制御と同様の設定を検討できるでしょう。つまり、セキュリティに精通した開発者だけが、最終的なマスターブランチに変更を加えられるようにするのです。

ボランティアのメンテナは英雄だが、ソフトウェアを安全に維持するには(おそらく)コミュニティ全体が必要だ

ソフトウェアエンジニアリングの分野外にいる人々にとって、活発なボランティアコミュニティが余暇を利用して重要なシステムを入念に維持しているという考えは理解しがたい概念だが、これがオープンソース開発の本質であり、サプライチェーンを保護するセキュリティ専門家にとって依然として重大なリスク領域である。

オープンソースソフトウェアは、ほぼ全ての企業のデジタルエコシステムにおいて不可欠な要素であり、その維持管理を担う者たち(その大半は善意で活動している)は、技術的進歩と完全性を無償で追求する真の英雄である。しかし、彼らを孤立した状態で機能させ続けるのは非現実的だ。 DevSecOpsが重視される現代において、セキュリティは共有責任であり、すべての開発者は業務中に直面する可能性のあるセキュリティ問題を解決するための適切な知識とツールを備えるべきです。セキュリティに関する知識と実践的なスキルは、ソフトウェア開発プロセスにおいて妥協すべきではありません。そして、企業レベルでの変化を促すのはセキュリティリーダーの役割です。

今すぐ、包括的な情報で組織内に健全な安全文化を築きましょう コース Secure Code Warriorのコースで。

リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。

サイバーセキュリティ業界は、ソフトウェアのサプライチェーンにおける悪質な侵害が発見されたことを受け、再び最高警戒態勢に入った。 この脆弱性は、主要なLinuxディストリビューションに同梱されているデータ圧縮ライブラリ「XZ Utils」に影響を及ぼし、CVE-2024-3094として登録されている。これは、かつてこのシステムを信頼していたボランティアのシステムメンテナによって意図的に挿入されたバックドアに起因する。 適切に悪用されれば、場合によってはリモートコード実行(RCE)を可能にするこの脆弱性は、確立されたソフトウェア構築プロセスに深刻な損害を与える可能性があるため、非常に重大な問題である。

幸いにも、別のメンテナがLinuxの安定版に悪意のあるコードが組み込まれる前にこの脅威を発見しましたが、Fedora Rawhideの一部としてXZ Utilsバージョン5.6.0および5.6.1の実行を開始したユーザーにとっては依然として問題であり、組織は緊急レベルの優先度でパッチ適用を強く推奨されています。 この発見が間に合わなければ、そのリスクプロファイルは史上最も壊滅的なサプライチェーン攻撃の一つとなり、おそらくSolarWinds事件さえも凌駕していたでしょう。

コミュニティのボランティアに依存して重要システムを維持していることは広く知られていますが、この事件のような重大な問題が明るみに出るまでは、ほとんど議論されることはありません。 オープンソースソフトウェアの維持に彼らの尽きることのない労力が不可欠である一方で、これは開発者がセキュリティスキルと意識に特に注意を払う必要性を浮き彫りにしている。ソフトウェアリポジトリへのアクセス制御の強化は言うまでもない。

XZ Utilsのバックドアとは何か、そしてどのように緩和するのか?

3月29日、レッドハットは緊急セキュリティアラートを発表し、Fedora Linux 40およびFedora Rawhideユーザーに対し、最新版の「XZ」圧縮ライブラリとツールに悪意のあるコードが含まれていることを通知した。このコードは、第三者による不正アクセスを容易にするために特別に設計されたものと見られる。 この悪意あるコードが注入された手法は今後詳細に分析される見込みだが、これは「Jia Tan」という偽名の攻撃者による、洗練され忍耐強い数年にわたるソーシャルエンジニアリング工作であった。 この人物は2年以上にわたり、他のメンテナの信頼を勝ち取るため膨大な時間を費やし、XZ Utilsプロジェクトおよびコミュニティへ正当な貢献を続けた結果、複数の偽装アカウントがプロジェクトのボランティア所有者であるLasse Collinへの信頼を損なった後、ついに「信頼できるメンテナ」の地位を獲得した。

Jia Tanがプロジェクトの協力者として参加する。出典:メールアーカイブ

元のメンテナーは業務過多の状態です。Jia Tanはコミュニティ内での信頼を高め、後任を引き継ぐ準備が整っています。出典 :メールアーカイブ

この異例の事例は、高度な技術を持つ人物でさえ、通常は知識の乏しい者を対象とした戦術の被害者となり得ることを示す好例であり、セキュリティ意識向上のための職務に基づいた正確な教育の必要性を証明している。 マイクロソフトのソフトウェアエンジニアでありPostgreSQLのメンテナンス責任者であるアンドレス・フロイントの好奇心と機転によってのみ、このバックドアが発見され、バージョンが無効化され、近年で最も壊滅的なサプライチェーン攻撃となり得た事態が阻止されたのである。

このバックドア自体は、NISTの登録において最も深刻な脆弱性として公式に追跡されている。 当初はSSHによる認証を回避できると考えられていたが、その後の調査により、Fedora Rawhide、Fedora 41、Kali Linux、openSUSE microOS、openSUSE Tumbleweed、およびDebianの一部のバージョンを含む脆弱なLinuxシステムにおいて、認証なしのリモートコード実行を可能にすることが判明した。

Jia Tanは悪意のあるパッケージを隠蔽するためにあらゆる手段を講じたようであり、ビルドプロセス中に自動構築されるよう設定されると、systemd経由でのSSHd認証を妨害する。Red Hatの詳細な説明によれば、適切な条件下ではこの干渉により攻撃者がSSHd認証を突破し、システム全体への不正なリモートアクセスを取得する可能性があるとされている。

libarchiveリポジトリにおけるJia Tanによる最初の確認。 safe_fprintf()をfprintf()関数に置換。現時点では悪意のある意図ではなかった可能性もあるが、この変更が文字エスケープの脆弱性を導入する可能性があることは看過できない。出典:GitHub.



Microsoftをはじめとする各社は、システムにおける脆弱性の悪用事例の分析と影響緩和に関する包括的なガイダンスを公開していますCISAが推奨する緊急措置として、影響を受ける開発者およびユーザーは、XZ Utilsを脆弱性のないバージョン(例:XZ Utils 5.4.6 Stable)に更新すべきです。

この種の攻撃を防ぐことは非常に困難です。特にソフトウェアでオープンソースコンポーネントを使用する場合、サプライチェーンのセキュリティに関して保証や透明性がほとんどないためです。私たちはこれまでソフトウェアサプライチェーンにおける偶発的な欠陥と戦ってきましたが、このリスクは増大し、悪意を持ってオープンソースのセキュリティを侵害するために意図的に作成されたセキュリティ上の欠陥も含まれるようになりました。

ほとんどの開発者は、強いセキュリティ意識、確固たるセキュリティ知識、そして少しの偏執的な警戒心を持たない限り、この種の攻撃を阻止できません。脅威アクターの思考様式が求められるケースに近いのです。ただし、主要な考慮事項は常に、内部で管理されているソースコードリポジトリ(つまり非オープンソース)に集中すべきです。 アクセス権限は、関連するセキュリティスキルを有し、かつそのスキルが検証済みの者にのみ付与されるべきです。アプリケーションセキュリティの専門家は、ブランチレベルでのセキュリティ制御と同様の設定を検討できるでしょう。つまり、セキュリティに精通した開発者だけが、最終的なマスターブランチに変更を加えられるようにするのです。

ボランティアのメンテナは英雄だが、ソフトウェアを安全に維持するには(おそらく)コミュニティ全体が必要だ

ソフトウェアエンジニアリングの分野外にいる人々にとって、活発なボランティアコミュニティが余暇を利用して重要なシステムを入念に維持しているという考えは理解しがたい概念だが、これがオープンソース開発の本質であり、サプライチェーンを保護するセキュリティ専門家にとって依然として重大なリスク領域である。

オープンソースソフトウェアは、ほぼ全ての企業のデジタルエコシステムにおいて不可欠な要素であり、その維持管理を担う者たち(その大半は善意で活動している)は、技術的進歩と完全性を無償で追求する真の英雄である。しかし、彼らを孤立した状態で機能させ続けるのは非現実的だ。 DevSecOpsが重視される現代において、セキュリティは共有責任であり、すべての開発者は業務中に直面する可能性のあるセキュリティ問題を解決するための適切な知識とツールを備えるべきです。セキュリティに関する知識と実践的なスキルは、ソフトウェア開発プロセスにおいて妥協すべきではありません。そして、企業レベルでの変化を促すのはセキュリティリーダーの役割です。

今すぐ、包括的な情報で組織内に健全な安全文化を築きましょう コース Secure Code Warriorのコースで。

ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
ピーテル・ダンヒユー
2024年4月11日発行

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

共有する:
リンクトインのブランドソーシャルx ロゴ

サイバーセキュリティ業界は、ソフトウェアのサプライチェーンにおける悪質な侵害が発見されたことを受け、再び最高警戒態勢に入った。 この脆弱性は、主要なLinuxディストリビューションに同梱されているデータ圧縮ライブラリ「XZ Utils」に影響を及ぼし、CVE-2024-3094として登録されている。これは、かつてこのシステムを信頼していたボランティアのシステムメンテナによって意図的に挿入されたバックドアに起因する。 適切に悪用されれば、場合によってはリモートコード実行(RCE)を可能にするこの脆弱性は、確立されたソフトウェア構築プロセスに深刻な損害を与える可能性があるため、非常に重大な問題である。

幸いにも、別のメンテナがLinuxの安定版に悪意のあるコードが組み込まれる前にこの脅威を発見しましたが、Fedora Rawhideの一部としてXZ Utilsバージョン5.6.0および5.6.1の実行を開始したユーザーにとっては依然として問題であり、組織は緊急レベルの優先度でパッチ適用を強く推奨されています。 この発見が間に合わなければ、そのリスクプロファイルは史上最も壊滅的なサプライチェーン攻撃の一つとなり、おそらくSolarWinds事件さえも凌駕していたでしょう。

コミュニティのボランティアに依存して重要システムを維持していることは広く知られていますが、この事件のような重大な問題が明るみに出るまでは、ほとんど議論されることはありません。 オープンソースソフトウェアの維持に彼らの尽きることのない労力が不可欠である一方で、これは開発者がセキュリティスキルと意識に特に注意を払う必要性を浮き彫りにしている。ソフトウェアリポジトリへのアクセス制御の強化は言うまでもない。

XZ Utilsのバックドアとは何か、そしてどのように緩和するのか?

3月29日、レッドハットは緊急セキュリティアラートを発表し、Fedora Linux 40およびFedora Rawhideユーザーに対し、最新版の「XZ」圧縮ライブラリとツールに悪意のあるコードが含まれていることを通知した。このコードは、第三者による不正アクセスを容易にするために特別に設計されたものと見られる。 この悪意あるコードが注入された手法は今後詳細に分析される見込みだが、これは「Jia Tan」という偽名の攻撃者による、洗練され忍耐強い数年にわたるソーシャルエンジニアリング工作であった。 この人物は2年以上にわたり、他のメンテナの信頼を勝ち取るため膨大な時間を費やし、XZ Utilsプロジェクトおよびコミュニティへ正当な貢献を続けた結果、複数の偽装アカウントがプロジェクトのボランティア所有者であるLasse Collinへの信頼を損なった後、ついに「信頼できるメンテナ」の地位を獲得した。

Jia Tanがプロジェクトの協力者として参加する。出典:メールアーカイブ

元のメンテナーは業務過多の状態です。Jia Tanはコミュニティ内での信頼を高め、後任を引き継ぐ準備が整っています。出典 :メールアーカイブ

この異例の事例は、高度な技術を持つ人物でさえ、通常は知識の乏しい者を対象とした戦術の被害者となり得ることを示す好例であり、セキュリティ意識向上のための職務に基づいた正確な教育の必要性を証明している。 マイクロソフトのソフトウェアエンジニアでありPostgreSQLのメンテナンス責任者であるアンドレス・フロイントの好奇心と機転によってのみ、このバックドアが発見され、バージョンが無効化され、近年で最も壊滅的なサプライチェーン攻撃となり得た事態が阻止されたのである。

このバックドア自体は、NISTの登録において最も深刻な脆弱性として公式に追跡されている。 当初はSSHによる認証を回避できると考えられていたが、その後の調査により、Fedora Rawhide、Fedora 41、Kali Linux、openSUSE microOS、openSUSE Tumbleweed、およびDebianの一部のバージョンを含む脆弱なLinuxシステムにおいて、認証なしのリモートコード実行を可能にすることが判明した。

Jia Tanは悪意のあるパッケージを隠蔽するためにあらゆる手段を講じたようであり、ビルドプロセス中に自動構築されるよう設定されると、systemd経由でのSSHd認証を妨害する。Red Hatの詳細な説明によれば、適切な条件下ではこの干渉により攻撃者がSSHd認証を突破し、システム全体への不正なリモートアクセスを取得する可能性があるとされている。

libarchiveリポジトリにおけるJia Tanによる最初の確認。 safe_fprintf()をfprintf()関数に置換。現時点では悪意のある意図ではなかった可能性もあるが、この変更が文字エスケープの脆弱性を導入する可能性があることは看過できない。出典:GitHub.



Microsoftをはじめとする各社は、システムにおける脆弱性の悪用事例の分析と影響緩和に関する包括的なガイダンスを公開していますCISAが推奨する緊急措置として、影響を受ける開発者およびユーザーは、XZ Utilsを脆弱性のないバージョン(例:XZ Utils 5.4.6 Stable)に更新すべきです。

この種の攻撃を防ぐことは非常に困難です。特にソフトウェアでオープンソースコンポーネントを使用する場合、サプライチェーンのセキュリティに関して保証や透明性がほとんどないためです。私たちはこれまでソフトウェアサプライチェーンにおける偶発的な欠陥と戦ってきましたが、このリスクは増大し、悪意を持ってオープンソースのセキュリティを侵害するために意図的に作成されたセキュリティ上の欠陥も含まれるようになりました。

ほとんどの開発者は、強いセキュリティ意識、確固たるセキュリティ知識、そして少しの偏執的な警戒心を持たない限り、この種の攻撃を阻止できません。脅威アクターの思考様式が求められるケースに近いのです。ただし、主要な考慮事項は常に、内部で管理されているソースコードリポジトリ(つまり非オープンソース)に集中すべきです。 アクセス権限は、関連するセキュリティスキルを有し、かつそのスキルが検証済みの者にのみ付与されるべきです。アプリケーションセキュリティの専門家は、ブランチレベルでのセキュリティ制御と同様の設定を検討できるでしょう。つまり、セキュリティに精通した開発者だけが、最終的なマスターブランチに変更を加えられるようにするのです。

ボランティアのメンテナは英雄だが、ソフトウェアを安全に維持するには(おそらく)コミュニティ全体が必要だ

ソフトウェアエンジニアリングの分野外にいる人々にとって、活発なボランティアコミュニティが余暇を利用して重要なシステムを入念に維持しているという考えは理解しがたい概念だが、これがオープンソース開発の本質であり、サプライチェーンを保護するセキュリティ専門家にとって依然として重大なリスク領域である。

オープンソースソフトウェアは、ほぼ全ての企業のデジタルエコシステムにおいて不可欠な要素であり、その維持管理を担う者たち(その大半は善意で活動している)は、技術的進歩と完全性を無償で追求する真の英雄である。しかし、彼らを孤立した状態で機能させ続けるのは非現実的だ。 DevSecOpsが重視される現代において、セキュリティは共有責任であり、すべての開発者は業務中に直面する可能性のあるセキュリティ問題を解決するための適切な知識とツールを備えるべきです。セキュリティに関する知識と実践的なスキルは、ソフトウェア開発プロセスにおいて妥協すべきではありません。そして、企業レベルでの変化を促すのはセキュリティリーダーの役割です。

今すぐ、包括的な情報で組織内に健全な安全文化を築きましょう コース Secure Code Warriorのコースで。

目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

最高経営責任者(CEO)、会長、および共同設立者

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿