Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Бэкдор в библиотеке XZ-Utils до сих пор остаётся в открытом доступе на Docker Hub

13/08/25

images - 2025-08-13T123800.226

Специалисты Binarly нашли как минимум 35 Linux-образов, содержащих заражённую версию библиотеки, что создаёт серьёзные риски для инфраструктур, которые автоматически подтягивают эти контейнеры. Это передаёт Securitylab.

Docker Hub — официальный публичный репозиторий контейнеров, которым активно пользуются разработчики и DevOps-команды по всему миру. Многие системы непрерывной интеграции ( CI/CD ) и сборки в продакшне опираются на образы из Docker Hub в качестве базовых слоёв. Если образ содержит вредоносный компонент, все созданные на его основе сборки становятся потенциально скомпрометированными — даже если пользователь не подозревает об угрозе.

Binarly подчёркивает, что масштабы проблемы могут быть куда серьёзнее: они исследовали только ограниченное количество образов, не включая в сканирование всю платформу. И всё же даже в рамках этого частичного анализа были найдены десятки заражённых контейнеров, причём часть из них не просто осталась доступной для загрузки, а стала основой для других сборок — которые также получили вредоносную нагрузку транзитивно, по цепочке.

XZ-Utils — популярный инструмент для сжатия данных в Linux , и его компонент liblzma.so в версиях 5.6.0 и 5.6.1 был модифицирован таким образом, чтобы внедрять вредоносный код через механизм IFUNC в glibc. Это позволяло перехватывать вызовы RSA_public_decrypt в OpenSSH. Если злоумышленник подключался по SSH к уязвимому контейнеру и использовал специальный приватный ключ, он получал полный root-доступ без аутентификации. Такой подход требовал предельно точной настройки, но сам факт его наличия ставил под угрозу любой контейнер с включённым SSH.

Код внедрил разработчик под псевдонимом Jia Tan, который долгое время считался надёжным участником проекта. Его коммиты прошли проверку и попали в релизные пакеты крупнейших дистрибутивов: Debian, Fedora, OpenSUSE и Red Hat. Быстрое обнаружение уязвимости ограничило окно для возможных атак, а компании вроде Binarly и Kaspersky выпустили сканеры для поиска заражённых экземпляров.

Однако в случае с Docker Hub ситуация остаётся тревожной. Debian, несмотря на уведомление от Binarly, отказался удалять старые образы с бэкдором, сославшись на низкий риск и необходимость сохранять «архивные артефакты». Представители Debian считают, что эксплойт возможен только в случае, если в контейнере запущен SSH-сервер, он доступен извне, а злоумышленник обладает специфическим ключом. Тем не менее, Binarly не согласны с этим подходом. Они указывают, что даже пассивное наличие таких образов может привести к их случайному использованию — особенно в автоматических сборках, где старая версия может быть подтянута как зависимость.

Темы:LinuxбэкдорыDocker HubBinarly
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • Ideco NGFW VPP: новый высокопроизводительный подход к обработке трафика
    Дмитрий Хомутов, директор компании “Айдеко”
    К обычному Ideco NGFW. в 2023 г. добавилась высокоскоростная версия Ideco NGFW VPP. Рассмотрим, за счет чего удалось резко повысить производительность решения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...