Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Puerta trasera en xz Utils: 35 imágenes de Docker Hub aún infectadas

Redazione RHC : 14 agosto 2025 09:41

Los analistas de Binarly han encontrado al menos 35 imágenes en Docker Hub que aún están infectadas con una puerta trasera que penetró xz Utils el año pasado. Los investigadores advirtieron que esto podría poner en riesgo a los usuarios, las organizaciones y sus datos.

Binarly explica que muchas canalizaciones de CI/CD, desarrolladores y sistemas de producción extraen imágenes directamente de Docker Hub y las utilizan como base para sus contenedores. Si estas imágenes se ven comprometidas, cada nueva compilación heredará la vulnerabilidad o el código malicioso.

Recordemos que en 2024 se descubrió accidentalmente una puerta trasera en el popular paquete xz Utils, y el incidente recibió mucha atención. Como resultado, se le asignó al problema el identificador CVE-2024-3094 y obtuvo una puntuación de 10 sobre 10 en la escala CVSS.

Dado que xz Utils y su biblioteca liblzma son muy populares y se incluyen en la mayoría de las distribuciones de Linux (y también se utilizan en muchas aplicaciones de Linux y macOS), el descubrimiento del malware provocó una gran indignación en la comunidad de código abierto.

Una investigación realizada el año pasado reveló que la operación de puerta trasera fue cuidadosamente planificada y duró varios años; los atacantes habían planeado el ataque durante mucho tiempo y se habían ganado la confianza del responsable de xz. Utils, Lasse Collin (también conocido como Larhzu).

La puerta trasera interceptó y redirigió las operaciones de descifrado de la clave RSA de SSH (la función RSA_public_decrypt) a OpenSSH mediante el mecanismo IFUNC de la biblioteca glibc. Como resultado, si un atacante con una clave privada especial se conectaba vía SSH a un sistema infectado, podía eludir la autenticación y ejecutar comandos de forma remota con privilegios de root.

Dado que el malware se distribuyó en paquetes oficiales de Linux (como Debian, Fedora, OpenSUSE y Red Hat), la infección de xz Utils fue una de las vulnerabilidades más graves del año pasado.

Como informó Binarly esta semana, las interrupciones en la cadena de suministro causadas por la infección de xz Utils continúan, con docenas de imágenes infectadas aún presentes en Docker Hub.

«Descubrimos que algunas de estas imágenes comprometidas [de xz Utils] aún están disponibles públicamente en Docker Hub. Peor aún, se han creado otras imágenes sobre estas imágenes base infectadas, lo que ha provocado infecciones en cascada», afirmaron los investigadores.

En total, los expertos encontraron 35 imágenes de este tipo aún disponibles para descargar. Al mismo tiempo, los analistas enfatizan que esta cifra solo refleja parcialmente la verdadera magnitud del problema, ya que no han realizado un análisis completo de la plataforma.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Di Giovanni Pollola - 02/09/2025

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...