Backdoor ameaça imagens Docker

Backdoor residual ameaça imagens Docker antigas no Docker Hub

Uma falha severa conhecida como backdoor XZ-Utils, identificada primeiramente em março de 2024, ainda persiste em ao menos 35 imagens Linux disponíveis no Docker Hub. Isso representa uma ameaça considerável, pois pipelines de CI/CD, ambientes de produção e desenvolvedores frequentemente utilizam essas imagens — se elas estão comprometidas, o perigo é herdado por todas as builds subsequentes.

 

Origem e mecânica da ameaça: comprometimento em cadeia de suprimentos

A backdoor foi inserida intencionalmente na biblioteca liblzma.so do pacote xz-utils (versões 5.6.0 e 5.6.1), via um colaborador de confiança identificado como “Jia Tan”. A falha explorava o mecanismo IFUNC do glibc e se conectava à função RSA_public_decrypt do OpenSSH. Se o serviço sshd estivesse ativo em um contêiner impactado, um atacante poderia utilizar uma chave privada especial para burlar a autenticação SSH e executar comandos remotos como root.

 

Perigo prolongado: imagens infectadas permanecem disponíveis

Apesar da descoberta, muitas dessas imagens comprometidas continuam disponíveis publicamente no Docker Hub. O Debian — responsável por algumas delas — optou por deixá-las acessíveis como artefatos históricos, justificando que os requisitos para exploração são pouco prováveis (presença de sshd, acesso à rede e posse da chave correta). No entanto, essa decisão foi criticada por permitir o uso inadvertido dessas imagens em ambientes automatizados.

 

Mitigação recomendada: verificação e atualização obrigatórias

Especialistas da Binarly recomendam fortemente que usuários evitem essas imagens antigas. Para se proteger, é necessário garantir que a versão da biblioteca xz-utils seja atualizada — preferencialmente a 5.6.2 ou superior (a versão mais recente é a 5.8.1). Usar versões modernas e verificar manualmente os componentes das imagens antes de adotá-las em produção é fundamental.

 

Conclusão

A presença contínua da backdoor XZ-Utils em imagens Docker antigas é um alerta sobre os riscos persistentes na cadeia de suprimentos de software. Mesmo com o comprometimento corrigido nas versões recentes, as imagens legadas mantidas no Docker Hub continuam oferecendo uma porta de entrada para invasores — especialmente em ambientes automatizados que confiam cegamente em imagens públicas. A defesa mais eficaz exige verificação ativa das versões utilizadas, atualização imediata dos pacotes comprometidos e sensibilidade ao histórico de imagens antes de incorporá-las em pipelines ou ambientes sensíveis.

 

Referências Bibliográficas