Herramientas SBOM al rescate: el caso de puerta trasera de XZ Utils

Todos los Artículos

¿Qué es la puerta trasera XZ Utils (CVE-2024-3094)?

CVE-2024-3094, publicado a principios de abril de 2024, es una puerta trasera insertada de forma maliciosa en una utilidad de Linux. Fue detectado por Andrés Freund, un curioso y preocupado ingeniero de software de Microsoft, a punto de integrarse en las principales distribuciones de Linux. Si esto hubiera tenido éxito, una cantidad inimaginable de servidores podría estar bajo el control total de actores maliciosos.

Los detalles sobre esta puerta trasera se pueden encontrar fácilmente; a informe a nivel de noticias por el guardián, y herramientas de análisis técnico por Akamai, junto con el original correo de alerta de Andrés Freund son algunos ejemplos.

Responder a CVE-2024-3094 mediante SBOM y ScribeHub

Las organizaciones que administran sus SBOM con herramientas de administración de SBOM pueden responder rápidamente a esta y a vulnerabilidades y puertas traseras similares; Explicaré más detalladamente cómo responder utilizando ScribeHub, la plataforma de gestión de riesgos de software de Scribe que incluye capacidades avanzadas de gestión de SBOM, respondiendo algunas preguntas que usted o su gerente probablemente se estén haciendo.

Paso 1: ¿Cuáles de mis sistemas son vulnerables? 

  • Scribe alerta sobre nuevas vulnerabilidades críticas y altas. Si los SBOM de sus sistemas se generaron y cargaron en ScribeHub, recibirá una alerta de notificación automática en su buzón de correo sobre los productos que son susceptibles a la nueva vulnerabilidad.
  • Scribe le permite buscar paquetes específicos en su cartera de productos. Con ScribeHub, puede buscar este paquete directamente. Aquí hay una instantánea de cómo aparecería en el Panel de ScribeHub:

Captura de pantalla del escribano

  • Esta vista le permite comprender inmediatamente qué productos son vulnerables. Puede utilizar esta información para priorizar acciones (por ejemplo, asignar alta prioridad a la aplicación Pagos y baja prioridad a la aplicación Órdenes internas de almuerzo).

Paso 2: ¿Cómo me aseguro de que un contenedor vulnerable no ingrese a mis sistemas de producción?

Es difícil implementar la generación SBOM en una gran organización de desarrollo de software; Hay muchos proyectos, muchas tareas urgentes y necesidades urgentes de integrar contenedores de terceros. 

El controlador de admisión Kubernetes de Scribe actúa como guardián de los clústeres operativos. El motor de políticas de Scribe le permite implementar una política con tres reglas simples:

  1. Alerta o bloquea la implementación de imágenes sin un SBOM. Esta regla garantiza que a partir de ahora tendrá capacidades de respuesta ante tales eventos.
  2. Bloquee la implementación de imágenes utilizando xz-utils versiones 5.6.0 o 5.6.1. Esta regla garantiza que no se creen contenedores vulnerables en su clúster.
  3. Bloquee la implementación de imágenes que tengan vulnerabilidades con CWE-506 (la etiqueta de debilidad de una puerta trasera). Esta regla trata de “aprender la lección”: bloquear cualquier imagen que tenga una vulnerabilidad que NVD haya marcado como código malicioso.

Paso 3: ¿Cómo me aseguro de que no haya imágenes con esta vulnerabilidad ocultas en mis sistemas? 

Es posible que las imágenes ya se hayan implementado o enviado a registros de imágenes. Scribe Scanner le permite obtener visibilidad de todas sus imágenes. Configure una tarea de escaneo y obtenga visibilidad inmediata de todas las imágenes en su registro de imágenes y sus clústeres de Kubernetes. Después de escanear, todas sus imágenes tendrán su SBOM almacenado en ScribeHub; Recibirá una alerta de vulnerabilidad crítica y obtendrá la capacidad de buscar estos SBOM. Además, puede ejecutar una evaluación de políticas en todas sus imágenes. 

Paso 4: ¿Cómo reduzco el riesgo del próximo caso XZ? 

Una forma de reducir ese riesgo es decidir no ser el primero en adoptar nuevas versiones de paquetes de software, especialmente si las versiones antiguas no son vulnerables. Scribe le permite lograr esto de dos maneras:

  1. Al utilizar las capacidades de ScribeHub BI, puede obtener un informe de los paquetes que se han actualizado entre versiones del producto.
  2. ScribeHub le permite establecer una política para bloquear o alertar sobre el uso de dichas versiones de software.

¿Está interesado en saber más sobre las increíbles capacidades de ScribeHub? Contáctanos

Este contenido es presentado por Scribe Security, un proveedor líder de soluciones de seguridad de la cadena de suministro de software de extremo a extremo, que ofrece seguridad de última generación para artefactos de código y procesos de desarrollo y entrega de código en todas las cadenas de suministro de software. Más información.