قضية الباب الخلفي لـ xz Utils: كاد أن يكون خطأً فادحًا للأمن السيبراني العالمي باستخدام هجوم سلسلة التوريد

9 أبريل 2024 | Miscelanea

في عالم الأمن السيبراني، أحدث الكشف الأخير عن ثغرة أمنية كادت أن تندمج في أداة ضغط البيانات xz Utils واسعة الانتشار، والمستخدمة على نطاق واسع في أنظمة لينكس والأنظمة الشبيهة بيونكس، صدمةً في أوساط مجتمع التكنولوجيا. وتؤكد العواقب الوخيمة المحتملة لهذا الحادث الذي كاد أن يُصيب هدفه على أهمية اليقظة والشفافية في تطوير البرمجيات مفتوحة المصدر.

ما هو xz Utils؟

xz Utils هي مجموعة من أدوات ضغط البيانات مفتوحة المصدر، مصممة لأنظمة التشغيل الشبيهة بيونكس، وخاصةً لينكس. توفر هذه الأدوات ضغطًا بدون فقدان للبيانات، ما يعني إمكانية ضغط البيانات وفك ضغطها دون أي فقدان للمعلومات.

في جوهره، يتمحور xz Utils بشكل أساسي حول صيغة xz، المعروفة بضغطها العالي واستخدامها الفعال لموارد النظام. تُستخدم هذه الصيغة عادةً لضغط الملفات الكبيرة أو الأرشيفات، مما يجعلها أداة أساسية لتوزيع البرامج، والنسخ الاحتياطي للنظام، وتخزين البيانات.

بالإضافة إلى تنسيق xz، يدعم xz Utils أيضًا تنسيق .lzma القديم، وهو سابقه. يضمن هذا التوافق مع الإصدارات السابقة قدرة الأنظمة والبرامج القديمة على التفاعل مع الملفات المضغوطة باستخدام xz Utils.

بشكل عام، يعد xz Utils مكونًا أساسيًا لأنظمة تشبه Unix، حيث يوفر إمكانيات ضغط بيانات فعالة وموثوقة ضرورية لمهام الحوسبة المختلفة مثل خدمات SSH (Secure Shell).

ما هو SSH؟

SSH، اختصارًا لـ Secure Shell، هو بروتوكول شبكة تشفير يُستخدم للاتصال الآمن عبر شبكات غير آمنة. يتيح للمستخدمين الوصول الآمن إلى الأنظمة والأجهزة البعيدة وإدارتها عبر شبكة، مثل الإنترنت. يوفر SSH بديلاً آمنًا للبروتوكولات التقليدية مثل Telnet، التي تنقل البيانات بنص عادي، مما يجعلها عرضة للاعتراض والوصول غير المصرح به.

فيما يلي بعض الميزات والوظائف الرئيسية لـ SSH:

الوصول الآمن عن بعديُمكّن بروتوكول SSH المستخدمين من تسجيل الدخول إلى الأنظمة البعيدة بأمان وتنفيذ الأوامر عليها عن بُعد. ويُستخدم هذا البروتوكول عادةً من قِبل مسؤولي الأنظمة لإدارة الخوادم وأجهزة الشبكة.

تشفير البياناتيقوم بروتوكول SSH بتشفير جميع البيانات المنقولة بين العميل والخادم، بما في ذلك أسماء المستخدمين وكلمات المرور والأوامر، باستخدام خوارزميات تشفيرية. هذا يضمن سرية المعلومات الحساسة وعدم تمكن المهاجمين من اعتراضها.

التحقّق من المُستخدم يدعم بروتوكول SSH طرق مصادقة متنوعة، بما في ذلك المصادقة القائمة على كلمة المرور، والمصادقة بالمفتاح العام، والمصادقة التفاعلية عبر لوحة المفاتيح. تُعتبر مصادقة المفتاح العام أكثر أمانًا، وغالبًا ما تُفضّل للعمليات الآلية والوصول الآمن دون الحاجة إلى كلمات مرور.

ميناء الشحنيدعم بروتوكول SSH إعادة توجيه المنافذ، مما يسمح للمستخدمين بتمرير اتصالات الشبكة بين الأنظمة المحلية والبعيدة بأمان. تُعد هذه الميزة مفيدة للوصول الآمن إلى الخدمات التي تعمل على الأنظمة البعيدة أو تجاوز قيود جدار الحماية.

نقل الملفات الآمنيتضمن بروتوكول SSH أدوات مثل SCP (النسخ الآمن) وSFTP (بروتوكول نقل ملفات SSH) لنقل الملفات بشكل آمن بين الأنظمة. تُشفّر هذه الأدوات عمليات نقل الملفات وتوفر مصادقة لضمان سلامة البيانات وسريتها.

SSH هي أداة مهمة للوصول إلى الأنظمة البعيدة وإدارتها بشكل آمن، وتوفر التشفير والمصادقة وميزات الأمان الأخرى لحماية المعلومات الحساسة وضمان الاتصال الآمن عبر الشبكات.

كشف الباب الخلفي لـ xz Utils

كان اكتشاف الباب الخلفي بمثابة ضربة حظ، كشفها أندريس فرويند، مطور يعمل على منتجات PostgreSQL من مايكروسوفت. أثناء استكشافه مشاكل الأداء على نظام Debian، لاحظ فرويند سلوكًا غير طبيعي في عمليات تسجيل الدخول عبر SSH (Secure Shell)، وربط المشكلة في النهاية بتحديثات ضارة في xz Utils.

عند الفحص الدقيق، تبين أن الإصدارين 5.6.0 و5.6.1 من xz Utils يحتويان على باب خلفي يتلاعب بملف SSH القابل للتنفيذ، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية على الأنظمة المخترقة.

الجدول الزمني للباب الخلفي

يرسم التسلسل الزمني للأحداث التي أدت إلى هذا الكشف صورةً مقلقةً للتسلل المتعمد إلى مشاريع مفتوحة المصدر. ويبدو أن مستخدمًا عُرف باسم جياT75 بادر بإجراء تغييرات طفيفة في مشاريع المصادر المفتوحة، واكتسب مصداقية تدريجية داخل مجتمع المطورين. وتُوجت هذه التغييرات بإدخال برمجية خبيثة إلى xz Utils، مستفيدًا من الثقة والتعاون المتأصلين في تطوير المصادر المفتوحة.

2021:
النشاط الأولي لـ JiaT75. في عام ٢٠٢١، قام مستخدم باسم JiaT2021 بأول التزام معروف له بمشروع مفتوح المصدر. طُرح تغيير ملحوظ على مشروع libarchive، ليحل محل بصمة آمنة وظيفة بمتغير أقل أمانًا. لم يُلاحظ هذا التغيير حينها.

2022:
مقدمة عن xz Utils. أرسل JiaT75 تحديثًا عبر قائمة بريد xz Utils، مُشيرًا إلى مشاركته في تطوير xz Utils. بعد فترة وجيزة، انضمّ إلى المناقشات مُشاركٌ غير معروف سابقًا يُدعى جيجار كومار، مُعربًا عن عدم رضاه عن صيانة المشروع.

الضغط من أجل التغيير. ضغط كومار، إلى جانب داعمين مثل دينيس إنس وآخرين جدد في قائمة البريد، على لاسي كولين، المشرف القديم على مشروع xz Utils، لتعيين مطورين إضافيين لإدارة المشروع. وقد مهّد هذا الضغط الطريق لمزيد من التسلل.

يناير شنومكس:
المشاركة الفعالة: أعلن فريق JiaT75، الذي أصبح الآن يستخدم اسم جيا تان، التزامه الأول تجاه xz Utils. خلال الأشهر التالية، ازداد انخراط تان في شؤون xz Utils، متخذًا إجراءات مثل استبدال معلومات اتصال كولين بمعلوماتهم الخاصة على oss-fuzz، وهو مشروع لفحص ثغرات البرامج مفتوحة المصدر.

2024 فبراير:
تنفيذ الباب الخلفي: أصدر تان تحديثات للإصدارين 5.6.0 و5.6.1 من xz Utils، والتي تضمنت تنفيذ الباب الخلفي. لم تُلاحظ هذه التحديثات في البداية، إذ كان الباب الخلفي يعمل بشكل سري داخل البرنامج.

نداءات للتكامل: بعد تنفيذ هذا الباب الخلفي، ناشد تان أو شركاؤه مطوري توزيعات لينكس الرئيسية، بما في ذلك أوبونتو وريد هات وديبيان، دمج التحديثات في أنظمة تشغيلهم. وفي النهاية، أُضيف أحد التحديثات إلى إصدارات ديبيان وريد هات.

اكتشاف الباب الخلفي:

تحقيق أندريس فرويند: كشف أندريس فرويند، وهو مطور يعمل على عروض PostgreSQL من مايكروسوفت، عن هذا الباب الخلفي. لاحظ فرويند سلوكًا غير طبيعي في عمليات تسجيل الدخول عبر SSH على نظام Debian، وربط المشكلة بتحديثات في xz Utils.

كشف فرويند يوم الجمعة عن وجود الباب الخلفي على قائمة أمان المصدر المفتوح، مما يكشف عن زرع الباب الخلفي عمدًا في xz Utils.

ما بعد الاكتشاف:

التحليل والتخفيف: عمل باحثو ومطورو الأمن بجد لتحليل التحديثات الخبيثة وتطوير أدوات للكشف عن حالات الثغرات الأمنية المحتملة والتخفيف من حدتها. واستُخدمت أدوات وأساليب متنوعة، بما في ذلك التحليل السلوكي والهندسة العكسية، لمعالجة هذا التهديد.

يسلط الجدول الزمني الضوء على التسلل التدريجي والتلاعب بمشروع مفتوح المصدر، مما أدى إلى التنفيذ الناجح تقريبًا لثغرة خلفية في أداة مساعدة برمجية مستخدمة على نطاق واسع، مما يؤكد أهمية اليقظة والتدقيق في عمليات تطوير البرامج وصيانتها.

فهم الباب الخلفي

تكمن تعقيدات هذا الباب الخلفي في قدرته على التهرب من الكشف وتنفيذ حمولات خبيثة بدقة. فمن خلال التلاعب بملف SSH القابل للتنفيذ عبر xz Utils، قد يتمكن المهاجمون من اختراق الأنظمة الحساسة وسرقة بيانات بالغة الأهمية.

تخفيف التهديد

في أعقاب هذا الاكتشاف، حشد مجتمع الأمن السيبراني جهوده لتقييم التهديد الذي يشكله الباب الخلفي والتخفيف من حدته. أدوات مثل ثنائي و إكس زد بوت وقد ظهرت للمساعدة في الكشف عن الحالات المحتملة للباب الخلفي وتحليلها.

دور فالجريند

لعبت أداة Valgrind، وهي أداة لمراقبة ذاكرة الحاسوب، دورًا حاسمًا في الكشف عن التحديثات الضارة في xz Utils. من خلال تحديد الشذوذ في استخدام وحدة المعالجة المركزية وعمليات الذاكرة، تمكن المطورون من تحديد مصدر المشكلة ومنع الاستغلال واسع النطاق. Valgrind هي مجموعة أدوات برمجة مفتوحة المصدر مصممة لتصحيح أخطاء التطبيقات وتحديد خصائصها. توفر مجموعة من الأدوات التي تساعد المطورين على تحديد تسريبات الذاكرة، واكتشاف أخطاء الذاكرة، وتحديد خصائص استخدام الذاكرة، وتحليل تنفيذ البرامج. من أهم ميزات ومكونات Valgrind:

اكتشاف خطأ الذاكرةيتضمن Valgrind أدوات مثل Memcheck، التي تكتشف أخطاء مختلفة متعلقة بالذاكرة في البرامج، بما في ذلك تسريبات الذاكرة، والوصول غير الصحيح إلى الذاكرة (مثل القراءة من أو الكتابة إلى ذاكرة غير مهيأة)، وسوء إدارة تخصيص الذاكرة الديناميكية (على سبيل المثال، تحرير الذاكرة التي تم تحريرها بالفعل).

اكتشاف خطأ الخيطتكتشف أداة ThreadSanitizer (TSan) من Valgrind تضارب البيانات وأخطاء الترابط الأخرى في البرامج متعددة الخيوط. وتساعد في تحديد أخطاء التزامن التي قد تؤدي إلى سلوك غير متوقع ومشكلات يصعب تصحيحها.

جانبيتوفر Valgrind أدوات تحليل الأداء مثل Callgrind وCachegrind، والتي تساعد في تحليل أداء البرامج من خلال قياس ترددات استدعاءات الوظائف، واستخدام ذاكرة التخزين المؤقت، ووقت التنفيذ. تساعد هذه الأدوات المطورين على تحديد الاختناقات وتحسين أداء تطبيقاتهم.

تحليل تنفيذ البرنامجتستطيع أدوات Valgrind أيضًا تتبع تنفيذ البرامج على مستوى التعليمات، مما يسمح للمطورين بتحليل سلوك البرنامج بالتفصيل. يُفيد هذا في فهم سير البرنامج، وتحديد اختناقات الأداء، وتشخيص الأخطاء التي يصعب اكتشافها.

دعم النظام الأساسييُستخدم Valgrind بشكل أساسي على أنظمة التشغيل الشبيهة بيونكس، بما في ذلك لينكس وماك أو إس وإصدارات بي إس دي. يدعم مجموعة واسعة من لغات البرمجة والمُجمِّعات، بما في ذلك C وC++ وFortran، ويمكن دمجه في بيئات تطوير وأنظمة بناء متنوعة.

التأثير في المشهد البائع

تردد صدى اكتشاف الباب الخلفي في xz Utils في أوساط موردي البرمجيات، مما أثار مخاوف كبيرة واتّخذ تدابير استباقية بين موردي البرمجيات. ونظرًا للتكامل الواسع النطاق لـ xz Utils في توزيعات لينكس المختلفة، فإن الآثار المحتملة لاختراق الباب الخلفي بعيدة المدى. ويُكلَّف الموردون الآن بإعادة تقييم سلاسل توريد برمجياتهم، وفحص التبعيات، وتعزيز خطوط تطويرهم وتوزيعهم ضد التهديدات المماثلة. ويؤكد هذا الحادث الأهمية الحاسمة للشفافية، وعمليات مراجعة الأكواد، وعمليات تدقيق الأمان في تطوير البرمجيات مفتوحة المصدر. علاوة على ذلك، يُذكِّرنا بشدة بضرورة اليقظة والتعاون المستمرين داخل مجتمع البرمجيات للحماية من الجهات الخبيثة التي تسعى إلى استغلال الثغرات الأمنية في مكونات البرمجيات واسعة الاستخدام. ويواجه الموردون الآن تحدي استعادة الثقة بين المستخدمين، وتطبيق بروتوكولات أمنية صارمة، وتعزيز ثقافة المساءلة للحد من المخاطر التي تُشكِّلها هذه الثغرات في المستقبل.

RELIANOID موازن التحميل تم توفير التحديثات ولم يتأثر الباب الخلفي بحلولنا. اتصل بالخبراء للمزيد من المعلومات.

استمتع بتجربة موثوقية الموقع!

مدونات ذات صلة

أرسلت بواسطة reluser | 30 مارس 2026
مع ازدياد تطور السفن تقنياً - من خلال أنظمة الملاحة الرقمية، وأنظمة إنترنت الأشياء، والمحركات الصديقة للبيئة - لا يزال الأمن السيبراني الخاص بها متخلفاً بشكل خطير. ويحذر عدد متزايد من العاملين في هذا القطاع من أن...
256 يحبالتعليقات مغلقة نظرة عالمية على الأمن السيبراني البحري
أرسلت بواسطة reluser | 26 مارس 2026
في المشهد الرقمي الحالي، تتجاوز خروقات البيانات مجرد كونها حوادث أمنية، إذ يمكن أن تكون كارثية، وتؤدي إلى خسائر مالية فادحة، وفقدان ثقة العملاء، وحتى الإفلاس. وقد شهدنا مؤخرًا انهيارًا لـ...
308 يحبالتعليقات مغلقة حول لماذا يجب على الشركات التعامل بجدية مع اختراقات البيانات
أرسلت بواسطة reluser | 24 مارس 2026
في عالم رقمي دائم التطور، تتبنى الشركات باستمرار تقنيات الحوسبة السحابية لتبسيط العمليات، ودفع عجلة الابتكار، والتواصل مع العملاء في جميع أنحاء العالم. ومع نقل المؤسسات المزيد من عملياتها...
310 يحبالتعليقات مغلقة لماذا تُعد إدارة وضع أمن الحوسبة السحابية (CSPM) مهمة للشركات؟