Sind Sie von der Hintertür in XZ Utils betroffen?

Sind Sie von der Hintertür in XZ Utils betroffen?

Sind Sie von der Hintertür in XZ Utils betroffen? PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Red Hat warnt davor, dass es sich bei einer Schwachstelle in XZ Utils, dem in vielen Linux-Distributionen enthaltenen Dienstprogramm zur Komprimierung des XZ-Formats, um eine Hintertür handelt. Benutzer sollten das Dienstprogramm entweder auf eine sicherere Version herunterstufen oder SSH vollständig deaktivieren, damit die Hintertür nicht ausgenutzt werden kann.

Die Code-Injection-Schwachstelle (CVE-2024-3094) fügt Code in den Authentifizierungsprozess ein, der es böswilligen Akteuren ermöglicht, Fernzugriff auf das System zu erhalten. Red Hat sagte in seiner Empfehlung: „BITTE STOPPEN SIE SOFORT DIE NUTZUNG JEGLICHER FEDORA RAWHIDE-INSTANZEN für die Arbeit oder für private Aktivitäten“ – Hervorhebung durch sie –, bis das Unternehmen seine xz-Version auf 5.4.x zurücksetzte und Entwarnung gab. Der Schwachstelle wurde ein CVSS-Score (Common Vulnerability Scoring System) von 10.0 zugewiesen.

Der Fehler liegt vor xz-Versionen 5.6.0 (veröffentlicht am 24. Februar) und 5.6.1 (veröffentlicht am 9. März). Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) beriet Entwickler und Anwender um XZ Utils auf eine frühere, kompromisslose Version herunterzustufen, z XZ Utils 5.4.6 Stabil.

So können Sie feststellen, ob auf dem System die betroffene Version ausgeführt wird:

xz –Version

Wenn die Ausgabe sagt xz (XZ UTils) 5.6.1 or liblzma 5.6.1, dann sollten Benutzer entweder das Update für ihre Distribution anwenden (falls verfügbar), xz herunterstufen oder ssh vorerst deaktivieren.

Während das Problem hauptsächlich Linux-Distributionen betrifft, gibt es Berichte, dass einige Versionen von MacOS möglicherweise die gefährdeten Pakete ausführen. Wenn das der Fall ist, laufen Brau-Upgrade Auf dem Mac sollte xz von 5.6.0 auf 5.4.6 heruntergestuft werden.

Welche Linux-Distributionen sind betroffen?

Obwohl schwerwiegend, können die Auswirkungen begrenzt sein. Der problematische Code befindet sich in den neueren Versionen von xz/liblzma und ist daher möglicherweise nicht so weit verbreitet. Linux-Distributionen, die die neueren Versionen noch nicht veröffentlicht haben, sind weniger wahrscheinlich betroffen.

Roter Hut: Anfällige Pakete sind in Fedora 41 und Fedora Rawhide vorhanden. Es sind keine Versionen von Red Hat Enterprise Linux (RHEL) betroffen. Laut Red Hat sollten Benutzer die Verwendung der betroffenen Versionen sofort einstellen, bis das Unternehmen die Möglichkeit hatte, die xz-Version zu ändern.

SUSE: An Update ist verfügbar für openSUSE (Tumbleweed oder MicroOS).

Debian-Linux: Es sind keine stabilen Versionen der Distribution betroffen, kompromittierte Pakete waren jedoch Teil der Test-, Unstable- und Experimentalversionen. Benutzer sollten xz-utils aktualisieren.

Kali Linux: Wenn Systeme zwischen dem 26. und 29. März aktualisiert wurden, sollten Benutzer dies tun Aktualisieren Sie erneut, um das Update zu erhalten. Wenn Kalis letztes Update vor dem 26. erfolgte, ist es von dieser Hintertür nicht betroffen.

Diese Liste wird aktualisiert, sobald andere Distributionen Informationen bereitstellen.

Zeitstempel:

Mehr von Dunkle Lektüre