LONDON (IT BOLTWISE) – Die Entdeckung von Docker-Images mit der XZ Utils Backdoor auf Docker Hub wirft erneut ein Schlaglicht auf die Sicherheitsrisiken in der Software-Lieferkette.
Die kürzlich entdeckten Docker-Images auf Docker Hub, die die berüchtigte XZ Utils Backdoor enthalten, verdeutlichen die anhaltenden Sicherheitsrisiken in der Software-Lieferkette. Diese Backdoor, die erstmals im März 2024 entdeckt wurde, hat sich in der Open-Source-Community weiter verbreitet, da andere Images auf diesen infizierten Basis-Images aufgebaut wurden. Dies zeigt, wie sich Sicherheitslücken in einem transitive Weise ausbreiten können, was die Notwendigkeit einer verstärkten Überwachung und Kontrolle in der Software-Entwicklung unterstreicht.
Die XZ Utils Backdoor (CVE-2024-3094) wurde in den Versionen 5.6.0 und 5.6.1 entdeckt und ermöglicht es Angreifern, durch die Manipulation der liblzma.so-Bibliothek und den Einsatz des IFUNC-Mechanismus der glibc, eine Authentifizierung zu umgehen und Root-Befehle aus der Ferne auszuführen. Diese Schwachstelle, die über den OpenSSH-Server ausgenutzt werden kann, zeigt die Raffinesse und das langfristige Planen der Angreifer, die über zwei Jahre hinweg Vertrauen in der Open-Source-Community aufgebaut haben, bevor sie die Backdoor implementierten.
Die Auswirkungen dieser Sicherheitslücke sind weitreichend, da sie nicht nur die betroffenen Docker-Images betrifft, sondern auch die darauf aufbauenden Images. Besonders besorgniserregend ist die Entdeckung von 12 Debian Docker-Images, die die Backdoor enthalten. Trotz der geringen Wahrscheinlichkeit einer Ausnutzung in Container-Umgebungen bleibt das Risiko erheblich, da die Images öffentlich zugänglich sind und potenziell in CI-Pipelines und anderen Entwicklungsumgebungen verwendet werden können.
Die Entscheidung der Debian-Maintainer, diese kompromittierten Images als historische Kuriosität verfügbar zu lassen, wird von Sicherheitsexperten kritisch gesehen. Sie argumentieren, dass die Verfügbarkeit solcher Images ein erhebliches Sicherheitsrisiko darstellt, da sie als Ausgangspunkt für weitere Angriffe dienen könnten. Die Notwendigkeit einer kontinuierlichen Überwachung auf Binärebene wird deutlich, um solche Sicherheitslücken frühzeitig zu erkennen und zu beheben.
Diese Vorfälle unterstreichen die Bedeutung einer robusten Sicherheitsstrategie in der Software-Entwicklung, die über die bloße Versionskontrolle hinausgeht. Unternehmen müssen sicherstellen, dass ihre Entwicklungs- und Bereitstellungsprozesse regelmäßig auf Sicherheitslücken überprüft werden, um die Integrität ihrer Software-Lieferkette zu gewährleisten. Die Integration von Sicherheitsmaßnahmen in den gesamten Entwicklungsprozess ist entscheidend, um das Risiko von Supply-Chain-Angriffen zu minimieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT-Spezialist (KI / Infrastruktur & Security / Systemadministration) (m/w/d)

IT Programm Manager (m/w/d) – KI & Transformation

DHBW Studium - Data Science und Künstliche Intelligenz

Professional (m/w/d) für KI im Bereich Vertrieb im Groß- und Einzelhandel

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitsrisiken durch Docker-Images mit XZ Utils Backdoor" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitsrisiken durch Docker-Images mit XZ Utils Backdoor" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitsrisiken durch Docker-Images mit XZ Utils Backdoor« bei Google Deutschland suchen, bei Bing oder Google News!