NotíciasSegurança

Vulnerabilidade XZ encontrada em imagens Docker amplamente usadas

Mais de um ano depois da descoberta do infame backdoor XZ um dos incidentes mais graves de segurança na cadeia de suprimentos de software, pesquisadores da Binarly revelaram que a ameaça ainda está ativa em imagens Docker publicamente disponíveis no Docker Hub.

Continua depois da publicidade

O backdoor foi inserido nas versões 5.6.0 e 5.6.1 do XZ Utils, uma biblioteca de compressão amplamente usada, por um desenvolvedor sob o pseudônimo “Jia Tan“, que infiltrou o projeto ao longo de dois anos. O alvo? O arquivo liblzma.so, que, integrado ao OpenSSH, permitia acesso remoto não autorizado ao interceptar funções críticas como RSA_public_decrypt e EVP_PKEY_set1_RSA.

Como o backdoor opera

A manipulação utilizava resolutores GNU IFUNC para alterar o fluxo de execução em funções como lzma_crc32 e lzma_crc64, executando cargas maliciosas dentro do processo sshd.

Distribuído inicialmente em distribuições como Debian, Fedora e OpenSUSE, o backdoor colocou em risco data centers, servidores em nuvem e sistemas embarcados. Após a revelação em março de 2024, pacotes comprometidos foram substituídos às pressas, mas, como descobrimos agora, nem todos desapareceram.

Persistência em imagens Docker

A análise da Binarly, feita sobre 15 TB de imagens Docker, identificou pelo menos 12 imagens Debian criadas em 11 de março de 2024 que ainda carregam o liblzma.so comprometido. Entre elas estão unstable-20240311, trixie-20240311-slim e sid-20240311.

O problema se agrava porque essas imagens-base foram usadas para criar mais de 35 outras imagens secundárias em repositórios amplamente usados, como buildpack-deps e neurodebian.

Casos práticos incluem:

Continua depois da publicidade
  • Imagens makepad/opencv (como trixie-4.9.0)
  • Runners GitHub (myoung34/github-runner)
  • Ferramentas de segurança (controlplane/sectools)

Risco real e resposta lenta

Mesmo após notificação à equipe do Debian, as imagens comprometidas continuam disponíveis. A justificativa é que usuários devem usar builds atualizadas, mas essa postura ignora riscos de pipelines automáticos ou sistemas legados que ainda podem puxar versões comprometidas.

Imagens Docker com vulnerabilidade.

Se um invasor tiver acesso à chave privada associada ao backdoor, ele pode comprometer serviços SSH expostos usando essa falha como porta de entrada.

Lições para a segurança da cadeia de suprimento

O caso reforça um ponto incômodo, vulnerabilidades em pacotes de base podem persistir por anos, se espalhando em silêncio por todo o ecossistema. Ferramentas como a plataforma de transparência da Binarly e o XZ.fail scanner mostram como análises binárias profundas ajudam a identificar alterações maliciosas em arquivos ELF, mesmo quando recompilados para mascarar o ataque.

Em um mundo onde DevOps e containers são essenciais, mas altamente interdependentes, monitoramento contínuo e auditoria de imagens tornam-se indispensáveis para evitar que ameaças antigas continuem vivas e perigosas.

Continua depois da publicidade

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.