{"id":23025,"date":"2025-09-05T08:00:00","date_gmt":"2025-09-05T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23025"},"modified":"2025-08-18T11:20:16","modified_gmt":"2025-08-18T14:20:16","slug":"backdoor-ameaca-imagens-docker","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/backdoor-ameaca-imagens-docker\/","title":{"rendered":"Backdoor amea\u00e7a imagens Docker"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"344\" data-end=\"409\"><strong data-start=\"344\" data-end=\"409\">Backdoor residual amea\u00e7a imagens Docker antigas no Docker Hub<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"411\" data-end=\"846\">Uma falha severa conhecida como <strong data-start=\"443\" data-end=\"464\">backdoor XZ-Utils<\/strong>, identificada primeiramente em mar\u00e7o de 2024, ainda persiste em ao menos 35 imagens Linux dispon\u00edveis no Docker Hub. Isso representa uma amea\u00e7a consider\u00e1vel, pois pipelines de CI\/CD, ambientes de produ\u00e7\u00e3o e desenvolvedores frequentemente utilizam essas imagens \u2014 se elas est\u00e3o comprometidas, o perigo \u00e9 herdado por todas as builds subsequentes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"411\" data-end=\"846\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"848\" data-end=\"921\"><strong data-start=\"848\" data-end=\"921\">Origem e mec\u00e2nica da amea\u00e7a: comprometimento em cadeia de suprimentos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"923\" data-end=\"1425\">A backdoor foi inserida intencionalmente na biblioteca <code data-start=\"978\" data-end=\"990\">liblzma.so<\/code> do pacote <code data-start=\"1001\" data-end=\"1011\">xz-utils<\/code> (vers\u00f5es 5.6.0 e 5.6.1), via um colaborador de confian\u00e7a identificado como &#8220;Jia Tan&#8221;. A falha explorava o mecanismo IFUNC do glibc e se conectava \u00e0 fun\u00e7\u00e3o <code data-start=\"1167\" data-end=\"1187\">RSA_public_decrypt<\/code> do OpenSSH. Se o servi\u00e7o <code data-start=\"1213\" data-end=\"1219\">sshd<\/code> estivesse ativo em um cont\u00eainer impactado, um atacante poderia utilizar uma chave privada especial para burlar a autentica\u00e7\u00e3o SSH e executar comandos remotos como root.<\/p>\n<p style=\"text-align: justify;\" data-start=\"923\" data-end=\"1425\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1427\" data-end=\"1491\"><strong data-start=\"1427\" data-end=\"1491\">Perigo prolongado: imagens infectadas permanecem dispon\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1493\" data-end=\"1980\">Apesar da descoberta, muitas dessas imagens comprometidas continuam dispon\u00edveis publicamente no Docker Hub. O Debian \u2014 respons\u00e1vel por algumas delas \u2014 optou por deix\u00e1-las acess\u00edveis como artefatos hist\u00f3ricos, justificando que os requisitos para explora\u00e7\u00e3o s\u00e3o pouco prov\u00e1veis (presen\u00e7a de <code data-start=\"1782\" data-end=\"1788\">sshd<\/code>, acesso \u00e0 rede e posse da chave correta). No entanto, essa decis\u00e3o foi criticada por permitir o uso inadvertido dessas imagens em ambientes automatizados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1493\" data-end=\"1980\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1982\" data-end=\"2047\"><strong data-start=\"1982\" data-end=\"2047\">Mitiga\u00e7\u00e3o recomendada: verifica\u00e7\u00e3o e atualiza\u00e7\u00e3o obrigat\u00f3rias<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2049\" data-end=\"2463\">Especialistas da Binarly recomendam fortemente que usu\u00e1rios evitem essas imagens antigas. Para se proteger, \u00e9 necess\u00e1rio garantir que a vers\u00e3o da biblioteca <code data-start=\"2206\" data-end=\"2216\">xz-utils<\/code> seja atualizada \u2014 preferencialmente a 5.6.2 ou superior (a vers\u00e3o mais recente \u00e9 a 5.8.1). Usar vers\u00f5es modernas e verificar manualmente os componentes das imagens antes de adot\u00e1-las em produ\u00e7\u00e3o \u00e9 fundamental.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2049\" data-end=\"2463\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2801\" data-end=\"2814\"><strong data-start=\"2801\" data-end=\"2814\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2816\" data-end=\"3430\">A presen\u00e7a cont\u00ednua da <strong data-start=\"2839\" data-end=\"2860\">backdoor XZ-Utils<\/strong> em imagens Docker antigas \u00e9 um alerta sobre os riscos persistentes na cadeia de suprimentos de software. Mesmo com o comprometimento corrigido nas vers\u00f5es recentes, as imagens legadas mantidas no Docker Hub continuam oferecendo uma porta de entrada para invasores \u2014 especialmente em ambientes automatizados que confiam cegamente em imagens p\u00fablicas. A defesa mais eficaz exige <strong data-start=\"3238\" data-end=\"3282\">verifica\u00e7\u00e3o ativa das vers\u00f5es utilizadas<\/strong>, atualiza\u00e7\u00e3o imediata dos pacotes comprometidos e sensibilidade ao hist\u00f3rico de imagens antes de incorpor\u00e1-las em pipelines ou ambientes sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2816\" data-end=\"3430\">\u00a0<\/p>\n<p data-start=\"2470\" data-end=\"2500\"><strong data-start=\"2470\" data-end=\"2500\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"2502\" data-end=\"2794\">\n<li data-start=\"2502\" data-end=\"2647\">\n<p data-start=\"2505\" data-end=\"2647\"><em data-start=\"2505\" data-end=\"2537\">Backdoor amea\u00e7a imagens Docker<\/em> \u2013 CaveiraTech, 12 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/caveiratech.com\/post\/backdoor-ameaca-imagens-docker-6059498\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/backdoor-ameaca-imagens-docker-6059498<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Backdoor residual amea\u00e7a imagens Docker antigas no Docker Hub Uma falha severa conhecida como backdoor XZ-Utils, identificada primeiramente em mar\u00e7o de 2024, ainda persiste em ao menos 35 imagens Linux dispon\u00edveis no Docker Hub. Isso representa uma amea\u00e7a consider\u00e1vel, pois pipelines de CI\/CD, ambientes de produ\u00e7\u00e3o e desenvolvedores frequentemente utilizam essas imagens \u2014 se elas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23027,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23025"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23025\/revisions"}],"predecessor-version":[{"id":23030,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23025\/revisions\/23030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23027"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}