▲GN⁺ 2024-04-02 | parent | ★ favorite | on: Xzbot: xz 백도어를 위한 노트, 허니팟 및 익스플로잇 데모(github.com/amlweems)Hacker News 의견 해커뉴스 댓글 요약: 공격자의 개인 키가 필요한 RCE(Remote Code Execution) 취약점에 대한 흥미로운 지적. 수정: 링크를 잘못 이해했으며, 원래 댓글을 기록으로 남김. 해당 취약점은 iron하게도 보안을 의식한 것으로 보임. 또한, 같은 메일 스레드에서 백도어를 커밋한 개인이 최근에 커널에도 기여한 것으로 나타남. 해커 커뮤니티와 특히 amlweems가 POC(Proof of Concept)를 빠르게 구현하고 문서화한 것에 대한 감탄. 수정: 취약한 배포판을 찾는 방법과 SSH 서버에 대한 활동적인 프로빙을 모니터링하는 방법을 찾는 것이 다음 단계. 커뮤니티의 빠른 대응과 분석에 대한 칭찬. PoC가 이상 행동을 감지하는 도구들(Carbon Black, AWS GuardDuty, SysDig 등)에 대해 시도된 적이 있는지, 그리고 이를 통해 빠르게 감지될 가능성에 대한 궁금증. 이상 행동 감지 도구들과의 PoC 테스트에 대한 호기심. SSH 연결이 없어도 작동했는지에 대한 의문. GitHub에 있는 문자열 목록에 "DISPLAY"와 "WAYLAND_DISPLAY"가 포함되어 있음. SSH와 직접적인 연관이 없는 문자열들의 존재로 인한 추가적인 영향 범위에 대한 추측. 런타임에 openssh.patch를 필요로 하지 않고, 어떻게 liblzma.so.5.6.1이 메모리에 로드될 때 openssh_RSA_verify에 패치를 적용했는지에 대한 질문. 런타임에 취약점을 이용한 과정에 대한 기술적인 질문. 성공적인 공격이 로그를 남기지 않는다는 점. 이로 인해 공격자가 로그를 남기지 않고 임의의 명령을 실행할 수 있었는지에 대한 질문. 로그 생성 없이 공격이 가능했던 점에 대한 우려. xz, OpenSSH, Linux 프로젝트의 책임자들이 이 취약점에 대해 어떻게 대응했는지, 미래에 이러한 취약점을 방지할 수 있는 방법에 대한 의견. 프로젝트 책임자들의 대응과 미래의 예방책에 대한 관심. 국가 차원의 스파이 활동과 백도어에 대한 논의. 미국은 하드웨어 개입을 선호하는 반면, 이스라엘과 같은 다른 나라들은 장기적인 소프트웨어 백도어에 초점을 맞춤. 국가별 백도어 전략에 대한 분석. ED448 사용 이유에 대한 의문. 일반적으로 curve 25519가 권장됨에도 불구하고. 특정 암호화 알고리즘 선택에 대한 의문 제기.
Hacker News 의견