ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Du bist hier: Startseite1 / Seminare2 / Cloud und Data Center3 / Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source...
ermes2022

Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek

06.05.2024 / Dr. Markus Ermes

aus dem Netzwerk Insider Mai 2024

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant:

  1. Diese Bibliothek wird über Umwege in einigen SSH-Servern bei verschiedenen Linux-Distributionen eingesetzt, und
  2. diese Sicherheitslücke ist vorsätzlich eingebaut worden. Es handelt sich also eigentlich um eine Hintertür!

 

 

Verschiedene einschlägige Webseiten haben sich mit dem Thema beschäftigt und auch die betroffenen Distributionen benannt. Diese Punkte sollen hier nicht noch einmal im Detail erläutert werden. Es wird lediglich kurz darauf eingegangen, was die Bibliothek macht und wie die Hintertür in die Software gelangen konnte.

Außerdem werde ich auf die Folgen solcher Angriffe eingehen, die vermutlich nicht weniger werden.

Liblzma – eine Kompressionsbibliothek

Die Software, die von der oben genannten Hintertür betroffen war, mag auf den ersten Blick unscheinbar aussehen: Es handelt sich um eine Bibliothek, die sich mit Kompression und Dekompression von Daten im sogenannten „xz“-Format beschäftigt. Viele von uns werden mit diesem Format nicht allzu viel anfangen können. Ich zum Beispiel weiß, dass es dieses Format gibt, doch über die zugehörige Bibliothek habe ich mir vor dem 30. März noch nie Gedanken gemacht.

Allerdings, wie in der Einleitung bereits erwähnt, kommt diese Bibliothek zum Beispiel indirekt in SSH-Servern zum Einsatz. Und nicht nur dort: Liblzma ist Teil einer jeden Linux-Distribution, die auf SystemD basiert. Und das sind heutzutage die meisten, insbesondere die im Unternehmensumfeld verbreiteten Distributionen von Red Hat und Suse. Und über SystemD kann die Bibliothek auf Umwegen in den SSH-Server gelangen.

Wie kam die Hintertür in die Bibliothek?

An dieser Stelle wird es perfide: Das „Einpflanzen“ der Hintertür war ein langwieriger und gut organisierter Prozess. Der Angreifer, der ab 2021 auf Github aktiv war, unterstützte das liblzma-Projekt und schaffte es, dieses Projekt sogar zu übernehmen. Hierzu hatte er Komplizen, die die (ursprünglichen) liblzma-Entwickler unter Druck gesetzt haben. Einmal erfolgreich, erstellte der Angreifer fertige Pakete mit der Hintertür und versuchte, diese bei verschiedenen Distributionen aggressiv zu bewerben.

Was bedeutet dieser Angriff?

Eines vorweg: Diese Lücke in einem Open-Source-Projekt bedeutet nicht, dass Open Source grundsätzlich unsicher ist. Hier ist die quelloffene Natur sogar im Vorteil: Die Hintertür ist aufgefallen, da es möglich war, in den Quellcode zu schauen. Kurz gesagt wurde die Hintertür wie folgt gefunden: Ein Entwickler hatte Performance-Probleme mit SSH-Verbindungen, ging auf die Suche nach den Ursachen und konnte diese sehr genau im Quellcode der Bibliothek finden. Bei einer Closed-Source-Software wäre dieser Ansatz nicht möglich gewesen, und die Hintertür hätte noch lange bestehen können, abhängig von der Herangehensweise der Entwickler.

Insgesamt ist das auch nicht der erste weitreichende Angriff auf ein weit verbreitetes Stück Software. Man denke nur an die Hintertür in Solarwinds-Produkten vor ein paar Jahren. Supply-Chain-Angriffe sind ein durchaus effektives Mittel, Systeme zu kompromittieren.

Jedoch zeigt der Vorfall (mal wieder), dass das schwächste Glied der Kette häufig der Mensch ist. Hätte der Hauptentwickler der Bibliothek dem Druck des Angreifers und seiner „Freunde“ nicht nachgegeben, hätte dieser nie die Kontrolle über das Projekt übernehmen und die Hintertür einbauen können. Das wird eventuell zu mehr Misstrauen in der Open-Source-Community führen. In großen Projekten wird es eventuell weitere Hürden geben, bis der eigene Code in das „Produkt“ einfließt. Das bedeutet mehr Bürokratie, längere Wartezeiten und mehr Frust für einzelne Entwickler, die dadurch vielleicht sogar abgeschreckt werden.

Bei kleineren Projekten ist die Situation eine andere: Hier sind häufig einzelne Entwickler für zentrale Projekte verantwortlich. Dabei impliziert „Entwickler“ nicht zwangsläufig, dass die Arbeit an dem Projekt den Lebensunterhalt sicherstellen kann. In vielen Fällen sind diese Projekte eher Hobbys. Dadurch ist der Entwickler eventuell auch dankbar für Hilfe von außen. Wenn diese aber von außen gesteuert Sicherheitslücken einbaut…

Fazit

Wieder gab es einen Supply-Chain-Angriff, diesmal auf eine wichtige Linux-Bibliothek. Heißt das, Open Source ist unsicher? Nein, im Gegenteil: Die Lücke konnte durch den quelloffenen Ansatz leichter gefunden werden. Bedeutet es, dass die zu einem Projekt Beitragenden genauer beobachtet werden sollten? Leider ja! Macht es das Leben der freiwilligen Entwickler solcher Projekte schwerer? Leider ebenfalls ja. Wird es der letzte Angriff dieser Art sein? Nein.

RZ-Georedundanz und RZ-Betriebsredundanz
23.02.-24.02.2026 online

RZ-Design: Netz, Server, Storage, Virtualisierung
27.01.-28.01.2026 in Aachen | online

Lokale Netze für Einsteiger
02.03.-06.03.2026 in Aachen

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen