- Openwall 相关介绍:包含多个产品如 Openwall GNU/*/Linux 等,以及服务、出版物、资源等方面的内容,提供多种工具和服务(H3:Openwall 相关介绍)
- 构建自己的后门尝试:以 Linux 内核为目标,通过 compromised 其他包(如 /usr/lib64/pkgconfig/libelf-uninstalled.pc)中的代码注入来实现后门,该文件包含特定的 CFLAGS 代码注入和 Makefile 注入内容,能在不改变内核源代码或发布包的情况下影响内核构建系统,添加的代码可使 prctl(PR_SET_ENDIAN)调用时使调用进程变为 root,且除特定文件外不易被发现(H3:构建自己的后门尝试)
相关注意事项和建议:
- 要警惕搜索路径(如 pkg-config、PATH、LD_LIBRARY_PATH、locales 等),可能被用于注入代码
- 注意多语言文件(如 pkg-config 元数据文件可作为 shell 脚本)可能隐藏恶意内容
- 可利用 ANSI 转义序列隐藏文件部分内容
- 警惕环境变量(如 Shellshock 风格的命令覆盖、Makefile 注入等)
- 文件描述符可用于传递数据而不留下文件系统痕迹
- 符号链接可用于临时重定向路径
- __attribute__((constructor))可用于在共享库加载时运行代码
- 应在 sanitized、minimal 环境中构建软件,避免 GNU Make 因环境变量导入而成为攻击目标,可通过 seccomp 或 landlock 等方式 sanitize 或 enforce 环境变量,distro 构建系统应输出可审计的环境变量,使用 overlayfs 或 landlock 隔离非构建文件,使用单独的源和构建目录,输出直线路径的 shell 脚本并分阶段执行和检查(H3:相关注意事项和建议)
- 总结和呼吁:强调不仅项目代码,其所有构建依赖都可能被用于注入后门,即使采取上述措施仍可能不足,根本问题在于不可读或不可审查的文件,希望内容有用并呼吁关注开源软件安全(H3:总结和呼吁)
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。