Docker aún podría alojar una carga completa de imágenes potencialmente maliciosas, poniendo en riesgo a los usuarios

- XZ-Utils Backdoor fue encontrado hace más de un año
- A pesar de las advertencias, algunas imágenes de Linux todavía lo contienen
- Debian no se moverá ya que las imágenes son “artefactos históricos”
Al menos 35 imágenes de Linux alojadas en Docker Hub contienen una puerta trasera peligrosa malwareque podría poner a los desarrolladores de software y sus productos en riesgo de adquisición, robo de datos, ransomware y más.
Sin embargo, al menos algunas de las imágenes permanecerán en el sitio y no serán eliminadas, ya que están desactualizadas de todos modos y no deben usarse.
En marzo de 2024, el código abierto La comunidad se sorprendió cuando los investigadores de seguridad vieron “XZ Utils”, una pieza de código malicioso, en el XZ-Utils ascendente liberan 5.6.0 y 5.6.1 (la biblioteca Liblzma.so) que se propagó brevemente a algunos Linux Distro Paquetes (no sus lanzamientos estables). La puerta trasera fue insertada por un desarrollador llamado ‘Jia Tan’ quien, en los dos años previos a ese momento, creó una credibilidad significativa en la comunidad a través de diversas contribuciones.
Debian, Fedora y otros
Ahora, los investigadores de seguridad de Binarly han dicho que los paquetes de XZ-Utils maliciosos que contienen la puerta trasera se distribuyeron en ciertas ramas de varias distribuciones de Linux, incluidos Debian, Fedora y OpenSuse.
“Esto tuvo serias implicaciones para la cadena de suministro de software, ya que se hizo difícil identificar rápidamente todos los lugares donde se había incluido la biblioteca trasera”. “Esto tuvo serias implicaciones para la cadena de suministro de software, ya que se hizo difícil identificar rápidamente todos los lugares donde se había incluido la biblioteca trasera”.
Los expertos de Binarly ahora dicen que varias imágenes de Docker, construidas en el momento del compromiso, también contienen la puerta trasera. Dice que a primera vista, puede no parecer alarmante ya que si los paquetes de distribución estuvieran traseros, entonces cualquier imagen de Docker basada en ellas también sería trasera.
Sin embargo, los investigadores dijeron que algunas de las imágenes comprometidas todavía están disponibles en Docker Hub, e incluso se usaron en la construcción de otras imágenes que también se han infectado transitivamente. Binarly dijo que encontró “solo” 35 imágenes porque se centró únicamente en las imágenes de Debian:
“El impacto en las imágenes de Docker de Fedora, OpenSuse, y otras distribuciones que fueron afectadas por el XZ Utils Backdoor sigue siendo desconocido en este momento”.
Debian dijo que no eliminaría las imágenes maliciosas, ya que están desactualizadas de todos modos y que no deberían usarse. Se dejarán como “artefactos históricos”.
A través de Computadora Bleeping