Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
LECS 970x120 1
Puerta trasera en xz Utils: 35 imágenes de Docker Hub aún infectadas

Puerta trasera en xz Utils: 35 imágenes de Docker Hub aún infectadas

Redazione RHC : 14 agosto 2025 09:41

Los analistas de Binarly han encontrado al menos 35 imágenes en Docker Hub que aún están infectadas con una puerta trasera que penetró xz Utils el año pasado. Los investigadores advirtieron que esto podría poner en riesgo a los usuarios, las organizaciones y sus datos.

Binarly explica que muchas canalizaciones de CI/CD, desarrolladores y sistemas de producción extraen imágenes directamente de Docker Hub y las utilizan como base para sus contenedores. Si estas imágenes se ven comprometidas, cada nueva compilación heredará la vulnerabilidad o el código malicioso.

Recordemos que en 2024 se descubrió accidentalmente una puerta trasera en el popular paquete xz Utils, y el incidente recibió mucha atención. Como resultado, se le asignó al problema el identificador CVE-2024-3094 y obtuvo una puntuación de 10 sobre 10 en la escala CVSS.

Dado que xz Utils y su biblioteca liblzma son muy populares y se incluyen en la mayoría de las distribuciones de Linux (y también se utilizan en muchas aplicaciones de Linux y macOS), el descubrimiento del malware provocó una gran indignación en la comunidad de código abierto.

Una investigación realizada el año pasado reveló que la operación de puerta trasera fue cuidadosamente planificada y duró varios años; los atacantes habían planeado el ataque durante mucho tiempo y se habían ganado la confianza del responsable de xz. Utils, Lasse Collin (también conocido como Larhzu).

La puerta trasera interceptó y redirigió las operaciones de descifrado de la clave RSA de SSH (la función RSA_public_decrypt) a OpenSSH mediante el mecanismo IFUNC de la biblioteca glibc. Como resultado, si un atacante con una clave privada especial se conectaba vía SSH a un sistema infectado, podía eludir la autenticación y ejecutar comandos de forma remota con privilegios de root.

Dado que el malware se distribuyó en paquetes oficiales de Linux (como Debian, Fedora, OpenSUSE y Red Hat), la infección de xz Utils fue una de las vulnerabilidades más graves del año pasado.

Como informó Binarly esta semana, las interrupciones en la cadena de suministro causadas por la infección de xz Utils continúan, con docenas de imágenes infectadas aún presentes en Docker Hub.

«Descubrimos que algunas de estas imágenes comprometidas [de xz Utils] aún están disponibles públicamente en Docker Hub. Peor aún, se han creado otras imágenes sobre estas imágenes base infectadas, lo que ha provocado infecciones en cascada», afirmaron los investigadores.

En total, los expertos encontraron 35 imágenes de este tipo aún disponibles para descargar. Al mismo tiempo, los analistas enfatizan que esta cifra solo refleja parcialmente la verdadera magnitud del problema, ya que no han realizado un análisis completo de la plataforma.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...