35个Docker镜像藏”定时炸弹”:百万容器恐遭供应链核爆
根据BINARLY最新安全报告《Persistent Risk: XZ Utils Backdoor Still Lurking in Docker Images》披露,尽管2024年3月曝光的XZ Utils后门(CVE-2024-3094)已引发全球警报,但截至2025年8月,Docker Hub上仍存在至少35个包含该高危后门的公开镜像,持续威胁软件供应链安全。
一、后门现状:历史镜像的”定时炸弹”
- 感染范围确认
Binarly研究人员通过扫描发现,在2024年漏洞事件期间构建的Debian系Docker镜像仍存留于Docker Hub。这些镜像的liblzma.so
库被植入恶意代码,可劫持SSH连接执行任意命令。尽管主要Linux发行版(如Fedora、OpenSUSE)已修复官方镜像,但历史镜像未被清除,部分还被用作新镜像的基础层,导致感染链延续。 - Debian的争议决策
当Binarly向Debian团队报告受感染镜像时,对方以”保证归档连续性”为由拒绝下架,辩称这些是”历史遗留物”且”风险较低”。该决定遭到安全社区强烈质疑。
二、技术危害:供应链攻击的完美载体
- 后门运作机制
恶意代码隐藏在XZ Utils 5.6.0/5.6.1版本中,通过干扰SSH认证流程,使攻击者绕过认证获取系统权限。微软工程师Andres Freund发现该后门时形容其”高度隐蔽且专业化”,安全专家Bruce Schneier推测其背后或有国家支持。 - Docker架构放大风险
- 层级污染:基于受感染基础镜像构建的新镜像将自动继承后门。
- 特权运行:Docker默认以root权限运行
xz
解压操作,一旦触发漏洞可导致整个宿主机沦陷。 - 验证缺失:Docker仅校验清单签名却不验证镜像校验和,攻击者可伪造”合法签名”的恶意镜像。
三、深层症结:容器安全的系统性漏洞
- 镜像仓库管理失控
Docker Hub等公共仓库存在大量第三方镜像(包括个人上传),而平台缺乏有效审计机制。2018年就曾有17个挖矿后门镜像被下载超百万次,此次事件再现相同漏洞。 - 技术债务堆积
研究显示:超70%的官方镜像包含已知漏洞,但开发者因兼容性顾虑不愿更新基础镜像。Debian对”历史镜像”的保留政策正是这一问题的缩影。 - C语言工具链风险
XZ Utils使用C语言开发,内存安全问题长期存在。证据表明,攻击者可构造恶意输入在解压时触发代码执行,而Docker对xz工具的依赖加剧了该风险。
安全报告原文:https://www.binarly.io/blog/persistent-risk-xz-utils-backdoor-still-lurking-in-docker-images
发表回复