Lebih dari setahun setelah backdoor XZ Utils yang terkenal mengguncang dunia keamanan siber, para peneliti keamanan telah menemukan bahwa image Docker yang terkompromisi masih tersedia secara publik di Docker Hub. Temuan ini menyoroti masalah persisten dalam keamanan kontainer yang jauh melampaui insiden spesifik ini.
Backdoor XZ Utils, yang disisipkan oleh developer Jia Tan pada Maret 2024, merupakan salah satu serangan supply chain paling canggih yang pernah ditemukan. Kode berbahaya tersebut menargetkan server SSH dengan menghubungkan ke fungsi enkripsi, berpotensi memungkinkan penyerang untuk mendapatkan akses tidak sah ke sistem yang terinfeksi. Meskipun backdoor tersebut dengan cepat diidentifikasi dan dipatch di distribusi Linux utama, warisannya terus menghantui ekosistem kontainer.
![]() |
---|
Artikel ini membahas backdoor XZ Utils dan implikasinya terhadap keamanan kontainer, menyoroti risiko berkelanjutan dalam image Docker |
Image Docker Menjadi Repositori Jangka Panjang untuk Kerentanan
Analisis terbaru Tim Riset Binarly terhadap Docker Hub mengungkapkan lebih dari 35 image yang masih mengandung backdoor XZ, terutama berfokus pada kontainer berbasis Debian. Respons komunitas terhadap penemuan ini beragam, dengan banyak yang mempertanyakan apakah ini merupakan ancaman keamanan yang sesungguhnya atau hanya perilaku yang diharapkan dari image kontainer yang immutable.
Isu utama berasal dari cara kerja image Docker sebagai snapshot yang immutable. Setelah dibuat, image ini mempertahankan keadaan tepat dari paket perangkat lunak pada saat build, termasuk kerentanan yang ada. Ini berarti bahwa kontainer yang dibangun selama jendela singkat ketika paket XZ yang mengandung backdoor tersedia terus membawa risiko tersebut tanpa batas waktu.
Namun, dampak praktisnya tetap terbatas. Backdoor tersebut secara khusus menargetkan server SSH, yang jarang dijalankan di dalam kontainer. Sebagian besar aplikasi dalam kontainer mengikuti praktik terbaik yang menghindari menjalankan daemon SSH, membuat skenario eksploitasi tidak umum dalam deployment tipikal.
Gambaran Umum Sistem yang Terdampak
- Images yang Ditemukan: 35+ Docker images yang mengandung backdoor XZ
- Target Utama: Container images berbasis Debian
- Timeline Penemuan: Lebih dari 1 tahun setelah deteksi backdoor awal (Maret 2024)
- Persyaratan Eksploitasi: SSH server yang berjalan di container + akses jaringan
- Status Saat Ini: Images masih tersedia secara publik di Docker Hub
Komunitas Memperdebatkan Praktik Keamanan Docker
Penemuan ini telah memicu kembali diskusi tentang praktik keamanan kontainer dalam komunitas pengembang. Beberapa berpendapat untuk sepenuhnya meninggalkan Docker demi mesin virtual tradisional, mengutip kesulitan melacak kerentanan di seluruh ekosistem luas image yang dipelihara komunitas.
Yang lain menunjukkan bahwa masalah ini tidak unik untuk kontainer. VM tradisional dan sistem bare-metal menghadapi tantangan serupa ketika menggunakan paket perangkat lunak yang sudah usang. Perbedaan utamanya adalah bahwa sifat immutable Docker membuat kerentanan ini lebih terlihat dan dapat dilacak, daripada tersembunyi dalam sistem yang berjalan lama yang mengakumulasi patch dari waktu ke waktu.
Image kontainer secara literal adalah filesystem yang dikemas secara immutable sehingga versi lama dari paket yang terdampak ada dalam image Docker lama untuk setiap CVE yang pernah dipatch di Debian.
Perdebatan meluas ke praktik manajemen repositori. Meskipun beberapa peneliti keamanan meminta penghapusan image yang terdampak, Docker Hub dan registry serupa umumnya menghindari menghapus artefak yang rentan untuk mempertahankan build yang dapat direproduksi dan melestarikan bukti historis.
Detail Teknis Backdoor XZ
- Metode Penyisipan: Memodifikasi IFUNC resolver dalam library liblzma.so
- Fungsi Target: RSA_public_decrypt, RSA_get_key, EVP_PKEY_get1_RSA
- Distribusi yang Terdampak: Debian (testing), Fedora, OpenSUSE
- Kelengkapan Backdoor: 90% kode backdoor ditemukan dalam image yang terdeteksi
- Tool Deteksi: Tool analisis statis XZfind (gratis, dirilis oleh Binarly)
Tantangan Supply Chain yang Lebih Luas
Insiden ini menggambarkan tantangan fundamental dalam supply chain perangkat lunak modern. Bahkan kerentanan yang berumur pendek dapat memiliki efek jangka panjang karena tertanam dalam image turunan dan pipeline build otomatis. Backdoor XZ tidak pernah masuk ke rilis stabil Debian, namun tetap bertahan dalam image testing yang biasa digunakan developer untuk pengembangan aktif.
Situasi menjadi lebih kompleks ketika mempertimbangkan ekonomi deployment cloud. Migrasi ratusan aplikasi ke VM individual dapat menghabiskan biaya puluhan ribu dolar bulanan, membuat kontainer menjadi pilihan menarik meskipun ada trade-off keamanan. Tekanan ekonomi ini sering membuat tim menerima tingkat risiko tertentu sebagai ganti efisiensi operasional.
Para ahli keamanan merekomendasikan untuk fokus pada provenance image dan pembaruan reguler daripada menghindari kontainer sepenuhnya. Organisasi harus mengaudit image dasar mereka, menerapkan pemindaian kerentanan otomatis, dan mempertahankan kebijakan yang jelas tentang sumber image mana yang dapat diterima untuk penggunaan produksi.
Saga backdoor XZ Utils berfungsi sebagai pengingat bahwa keamanan supply chain memerlukan kewaspadaan berkelanjutan. Meskipun ancaman langsung dari image Docker yang bertahan ini mungkin terbatas, mereka mewakili pola yang lebih luas tentang bagaimana insiden keamanan dapat memiliki efek yang bertahan lama di seluruh ekosistem perangkat lunak. Kuncinya adalah membangun sistem yang dapat dengan cepat mengidentifikasi dan merespons ancaman tersebut, daripada berharap mereka tidak akan terjadi.
Referensi: Persistent Risk: XZ Utils Backdoor Still Lurking in Docker Images