XZ Utils apresenta risco de malware em imagens antigas de Docker

São Paulo — InkDesign News — Uma vulnerabilidade crítica, referida como *XZ Utils backdoor* (CVE-2024-3094),, expôs uma falha significativa em software amplamente utilizado, permitindo acesso não autorizado com um CVSS de 10. A descoberta revelada pela Binarly traz à tona a preocupação com imagens de Docker que ainda podem conter essa backdoor.
Vetor de ataque
O vetor de ataque analisado resultou da integração maliciosa de código em um projeto de código aberto. O desenvolvedor “Jia Tan” passou dois anos construindo reputação com a ferramenta XZ Utils, um compressor de dados sem perdas, até inserir uma backdoor no sistema. A falha foi registrada como CVE-2024-3094, com um valor de gravidade máximo. Pesquisadores indicam que, embora a maioria das traces tenha sido eliminada, algumas imagens de Docker ainda estão disponíveis e comprometidas.
Impacto e resposta
A resposta ao incidente incluiu a rápida ação de defensores e do setor público, que ajudaram a mitigar os efeitos, mas cerca de 35 imagens do Debian no Docker Hub ainda contêm a backdoor. Nota-se que as imagens afetadas haviam sido inadvertidamente distribuídas por distribuições como Debian, Fedora e OpenSUSE. A Binarly relatou que muitas dessas imagens podem ser acessadas, representando um risco substancial, mesmo que a exploração exija condições específicas.
Análise e recomendações
“Deixando imagens de Docker publicamente disponíveis que contenham uma backdoor potencialmente acessível pela rede apresenta um risco significativo de segurança.”
(“Leaving publicly available Docker images that contain a potential network-reachable backdoor poses a significant security risk.”)
— Binarly, Pesquisadores
A recomendação primária é que usuários e organizações garantam o uso de imagens atualizadas e mantidas, evitando os riscos associados às versões mais antigas. A Docker comentou que as imagens afetadas se relacionam a builds de desenvolvimento do Debian, não destinadas a produção. Essa situação reforça a necessidade contínua de vigilância em ambientes de containerização.
O impacto contínuo do incidente evidencia como backdoors, mesmo que de curta duração, podem persistir em registries de containers por longos períodos, levantando preocupações em torno da segurança e da integridade dos ambientes de desenvolvimento.
Fonte: (Dark Reading – Segurança Cibernética)