XZ Utilsのバックドア有無を判定 Binarlyが無償のスキャンサービスを提供:セキュリティニュースアラート
BinarlyはXZ Utilsに仕込まれたバックドアを検出できるオンラインツールを公開した。この無料サービスは他の検出機能に比べて偽陽性のリスクが極めて低いとされている。
ファームウェアセキュリティ企業のBinarlyは2024年4月1日(現地時間)、バックドアが仕込まれた「XZ Utils」を使っているかどうかをオンラインで判定できるサービス「Binarly XZ backdoor detector」を公開した。このスキャンサービスは無償で利用でき、他の検出機能と比較して偽陽性率がゼロに近いとして活用を呼びかけている。
XZ Utilsのバックドア有無を判定 Binarlyが無償のスキャンサービスを提供
XZ Utilsはファイルの圧縮や解凍を実行するツールだ。2024年3月末に、バージョン5.6.0および5.6.1に不正アクセスを意図した悪意あるコードが含まれていたことが判明した。XZ Utilsは効率的な圧縮アルゴリズムを提供しており、複数のLinuxディストリビューションなどで採用されていることから、広範な影響が予測されている。
Binarlyが公開したBinarly XZ backdoor detectorはこちらから利用できる。
今回のバックドアを悪用されると、影響を受けたバイナリーおよびライブラリーを使っている場合は特定条件下で「OpenSSH」が影響を受けることが分かっており、リモートからの不正アクセスが取得される可能性がある。
使用しているXZ Utilsが影響を受けるバイナリーかどうかを判断する方法はバージョン番号を確認するといったものが多く、本当に影響があるかどうかの判断ができないケースがある。Binarlyは今回のXZ Utilsインシデントについてまとめるとともに、影響を受けるXZ Utilsバイナリを特定するための信頼できる方法として、今回のスキャナーを提供したと説明している。
スキャナーはWebブラウザから手動で利用できる他、「curl」などのコマンドを使って問い合わせることも可能だ。検証する必要のあるホストが複数存在する場合はcurlコマンドを活用するなどしてチェック作業の自動化を図れるとしている。
関連記事
- Red Hatが緊急警告、XZ UtilsにCVSS 10.0の脆弱性 悪意あるコードが挿入か
Red Hatは最新バージョンのXZ Utilsに不正アクセスを意図する悪意あるコードが含まれていると発表した。この脆弱性はバージョン5.6.0および5.6.1に存在しCVSSスコアは「10.0」と評価されている。 - さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査
HYAS Infosecは週次の脅威インテリジェンスレポートを公開した。同レポートではマルウェア発生源となっている自律システムがまとめられており、その中でさくらインターネットのASNが挙がった。 - Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。 - Rustは「Go」や「C++」と比較して何が優れているのか? Googleエンジニアが語る
Googleは自社の経験を基に、ソフトウェア開発において、プログラミング言語RustがC++と比較して高い生産性と安全性を実現していると報告した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.