image

Onderzoeker: XZ-backdoor maakt volledige authenticatie bypass mogelijk

maandag 8 april 2024, 10:57 door Redactie, 5 reacties

De onlangs gevonden backdoor in datacompressietool XZ maakt niet alleen remote code execution mogelijk, maar ook een volledige authenticatie bypass waardoor een aanvaller met elk willekeurig wachtwoord op een systeem kan inloggen, zo stelt de Nederlandse beveiligingsonderzoeker Peter “blasty” Geissler op basis van eigen onderzoek. Volgens Geissler heeft de maker van de backdoor uitgebreide kennis van OpenSSH.

Veel details over de backdoor zijn nog altijd onbekend, zoals de exacte werking en wie verantwoordelijk is. Lasse Collin, de maker van XZ, meldde vorige week dat hij een eigen onderzoek naar de backdoor zal uitvoeren. Het enige dat Collin sindsdien heeft gemeld zijn mogelijke plannen voor XZ wat betreft recent doorgevoerde commits aan de code en het gebruik van een nieuw versienummer.

Verschillende onderzoekers hebben echter al wel hun bevindingen gedeeld, waaronder Geissler. Hij meldt via X dat hij een wat lastiger te activeren functionaliteit van de backdoor heeft gevonden, maar er nog meer te verkennen is. Daarbij is het via de backdoor mogelijk om de authenticatie volledig te omzeilen en met elk willekeurig wachtwoord in te loggen. "Wie dit heeft ontworpen heeft zich behoorlijke in de openSSH(d) internals verdiept", aldus Geissler. Er is inmiddels ook een Wikipedia-pagina waarin de werking van de backdoor wordt beschreven.

Reacties (5)
08-04-2024, 12:17 door Anoniem
Deze aanval is heel basic. Vroeger kraakte ik manual protections van oude MS-DOS games. Vrijwel altijd was er een CALL naar een subroutine die een 'wachtwoord' in las van het toetsenbord. Daarna was er een RETURN naar de aanroepende routine die daarop de return code testte. Gevolgd door een conditionele JMP instructie.

Het simpelst was deze conditionele jump te vervangen door NOP instructies (No OPeration) van een byte groot. Maar ik vond het altijd leuk om de conditie om te keren. Zodat bij een juiste invoer je uit het spel gegooid werd en bij een onjuiste invoer je verder kon spelen.

Dit deed ik ook bij spellen die ik legaal gekocht had. Kraken was de helft van de lol voor mij. Volgens mij mag je tegenwoordig geen beveiliging meer omzeilen vanwege de Digital Millennium Copyright Act die door Amerika is opgelegd aan de wereld. Tenzij je voor de overheid werkt kennelijk. Dan mag je open source software slopen en krijg je een lintje van Joe Biden voor het veiliger maken van de wereld.
08-04-2024, 14:22 door Anoniem
Door Anoniem: Deze aanval is heel basic. Vroeger kraakte ik manual protections van oude MS-DOS games. Vrijwel altijd was er een CALL naar een subroutine die een 'wachtwoord' in las van het toetsenbord. Daarna was er een RETURN naar de aanroepende routine die daarop de return code testte. Gevolgd door een conditionele JMP instructie.

Het simpelst was deze conditionele jump te vervangen door NOP instructies (No OPeration) van een byte groot. Maar ik vond het altijd leuk om de conditie om te keren. Zodat bij een juiste invoer je uit het spel gegooid werd en bij een onjuiste invoer je verder kon spelen.

Dit deed ik ook bij spellen die ik legaal gekocht had. Kraken was de helft van de lol voor mij. Volgens mij mag je tegenwoordig geen beveiliging meer omzeilen vanwege de Digital Millennium Copyright Act die door Amerika is opgelegd aan de wereld. Tenzij je voor de overheid werkt kennelijk. Dan mag je open source software slopen en krijg je een lintje van Joe Biden voor het veiliger maken van de wereld.

Ok .. maar we leven nu in 2024 waar het net even iets anders werkt allemaal..
08-04-2024, 14:55 door Anoniem
De aanval is wel een stuk complexer met ROP-achtige patches dan wat simplele NOPs en RETs uit de 80s. Maar ja, we zien nu langzaamaan de DRM obfuscatie technieken omgekeerd gebruikt worden door aanvallers om analisten het leven zuur te maken. Misschien alle hackers van Razor, Reload, Fairlight en Skidrow maar inhuren om hun expertise te delen voor het goede deal; de helft werkt(e) inmiddels toch al voor de overheid is.

Helaas is er voor mensen met een dergelijk specialisme meer geld te verdienen met het realiseren van 'kwaad' dan 'goed'; bounty programma's of niet ... Dit scheelt al snel een factor 4 tot 10, hoeveel mensen houden dan nog vast aan hun principes ?
08-04-2024, 18:52 door Anoniem
@14:22, 14:55 Het was in de jaren tachtig anders als nu, maar de aanvaller heeft toegang tot de broncode van xz, sshd en heeft ook zelf de .o gemaakt die met het testprogramma wordt meegelinkt. Dus als er DRM in zit is het zijn of haar eigen schuld :-) Ik vind dit not-done voor open source software, hoewel Thunderbird het ook doet volgens VT (Waarom? Je kan gewoon de source code downloaden en zelf compilen dus wat verberg je verder nog en voor wie?).

Hier nog even in pseudo C waar ik het over had:
if( ManualCheck() == FALSE )
{
exit(1)
}

Bijna elke manual word check werkte vroeger zo. En je kon gewoon een breakpoint zetten op de tty.

Een voorbeeld van obfuscatie waar ik mee te maken had was de 5 1/2" floppydisk versie van J-Bird. Die zette de single step interrupt (INT 1) en gebruikte die om elke instructie na het uitvoeren van de vorige instructie te XOR-en met een waarde.

Omdat op de 8086 processor niet alle instructies even lang zijn, duurde het even voor ik dit door had. Plus dat INT 1 niet meer beschikbaar was voor de debugger.

Dit los van het afwisselend formatteren van tracks op twee verschillende manieren. Maar daar had je COPYIIPC voor. De bootsector was natuurlijk volkomen normaal geformatteerd anders startte J-Bird niet op.
09-04-2024, 01:03 door Anoniem
Volgens mij mag je tegenwoordig geen beveiliging meer omzeilen vanwege de Digital Millennium Copyright Act die door Amerika is opgelegd aan de wereld.
Digital Millennium Copyright Act was 1998.
Vrijspraak van https://en.wikipedia.org/wiki/Jon_Lech_Johansen eind 2003.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.