Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Linux Supply Chain Attacks ve XY Backdoor Utils

omertugrulbayram

Moderator
Araştırmacı
Katılım
2 Ocak 2026
Mesajlar
38
Tepkime puanı
46
Puan
18
Merhaba arkadaşlar, bugün Supply Chain Ataklarını anlatıp bu konuyla alakalı büyük bir olaya deyineceğiz, iyi okumalar.
Aslında Supply chain attack dediğimiz şey klasik sunucuya sız, exploit yapıştır gibi değil, burada olan mevzu saldırganın hedefi sistem değil, sistemin güvendiği bileşenlerdir. Linux dünyasında bu güven zinciri genelde şuralardan oluşur.

  • Paket Yöneticileri (apt, yum, pacman)
  • Open-source kütüphaneler
  • Helper utils'ler
  • CI/CD Pipeline'ları
  • Maintainer'ler ve repo erişimleri

Yani admin,

Yazıyor ama aslında farkında olmadan saldırganın kodunu sisteme alıyor. Ne exploit var, ne alarm, ne de şüpheli trafik, işte en tehlikeli tarafıda bu.
Supply chain attack'lar neden bu kadar tehlikeli sorusuna geldiğimiz zaman elimizde bir kaç önemli madde var;

  • Zero-Day gerektirmez
  • Brute force yapmaz
  • IDS/AV etkilemez
  • Loglarda "normal durum" olarak görünür
  • Sistemde kalıcıdırlar
  • Geniş çaplı yayılırlar
  • Güven ilişkisini suistimal ederler
  • Aylarca veya daha uzun sürelerde fark edilmeme ihtimalleri vardır

"Kısaca Sisteme Saldırmaz, Sistemin Yerine Geçer.
Bu konumuza şimdi gerçek hayattan bir örnekle devam edeceğiz. Şimdi şöyle düşünelim, küçük ama yaygın kullanılan bir util var ve bir sürü paket bunu dependency olarak çekiyor fakat kimse dönüp bakmıyor çünkü yardımcı araç olarak görünüyor. İşte XY Utils backdoor vakası tam olarak burada devreye giriyor.
XY Utils, Linux sistemlerinde:

  • Düşük seviyeli,
  • "Zararsız" görünen,
  • Başka paketler tarafından kullanılan bir yardımcı araç
Yani "Bundan ne olabilir ki?" diye bakılan türden. Ama olay: XY Utils'e eklenen backdoor ayrı bir malware gibi değil, kodun içine ustaca gizlenmiş şekilde yerleştirildi. Bu backdoor her zaman aktif değildi sadece belirli koşullarda tetikleniyordu, normal kullanımda sessiz ve ilk bakışta masum duruyordu. Olay zincirine baktığımızda:
  1. Linux sistemi XY Utils'e güveniyor
  2. Başka paketler XY Utils'i dependency olarak çekiyor
  3. Backdoor içeren sürüm repoya giriyor
  4. Sistem update alıyor
  5. Backdoor "meşru" bir şekilde sisteme giriyor.
Öncedende dediğimiz gibi, ne exploit var ne shell. Normal bir durum gibi ama artık sistem temiz değil. Bu backdoor'un en kritik yanıda binlerce sistemi aynı anda etkileyebiliyor.

Son sözümüz; Supply chain attack’ler sessizdir, sabırlıdır ve sinsidir. XY Utils backdoor olayı ise bunun Linux tarafındaki en net örneklerinden biri.



Sistemi hacklemek zorunda değilsin.
Sistemin güvendiği şeyi ele geçirmen yeterli.
 
Geri
Üst