آیا شما تحت تاثیر درب پشتی در XZ Utils هستید؟

آیا شما تحت تاثیر درب پشتی در XZ Utils هستید؟

Are You Affected by the Backdoor in XZ Utils? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Red Hat هشدار می دهد که یک آسیب پذیری در XZ Utils، ابزار فشرده سازی فرمت XZ موجود در بسیاری از توزیع های لینوکس، یک درب پشتی است. کاربران باید ابزار را به نسخه ایمن تر تنزل دهند یا ssh را به طور کامل غیرفعال کنند تا درب پشتی مورد سوء استفاده قرار نگیرد.

آسیب پذیری تزریق کد (CVE-2024-3094)، کدی را به فرآیند احراز هویت تزریق می کند که به عامل مخرب اجازه می دهد تا از راه دور به سیستم دسترسی پیدا کند. ردهت در توصیه خود به "لطفاً فوراً استفاده از هر گونه نمونه FEDORA RAWHIDE را متوقف کنید برای کار یا فعالیت شخصی" - تاکید آنها - تا زمانی که شرکت نسخه xz خود را به 5.4.x برگرداند و کاملاً واضح است. به این نقص امتیاز CVSS (سیستم امتیازدهی آسیب پذیری مشترک) 10.0 داده شده است.

نقص در وجود دارد xz نسخه 5.6.0 (منتشر شده در 24 فوریه) و 5.6.1 (منتشر شده در 9 مارس). آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) به توسعه دهندگان و کاربران توصیه کرد برای تنزل رتبه XZ Utils به یک نسخه قبلی و بدون خطر، مانند XZ Utils 5.4.6 پایدار.

در اینجا نحوه تشخیص اینکه آیا سیستم نسخه آسیب دیده را اجرا می کند آورده شده است:

xz – نسخه

اگر خروجی می گوید xz (XZ UTils) 5.6.1 or liblzma 5.6.1، سپس کاربران باید یا به‌روزرسانی را برای توزیع خود اعمال کنند (در صورت وجود)، xz را کاهش دهند یا ssh را فعلاً غیرفعال کنند.

در حالی که این مشکل عمدتاً بر توزیع‌های لینوکس تأثیر می‌گذارد، گزارش‌هایی وجود دارد که برخی از نسخه‌های MacOS ممکن است بسته‌های در معرض خطر را اجرا کنند. اگر اینطور است، اجرا کنید ارتقاء دم در مک باید xz را از 5.6.0 به 5.4.6 کاهش دهید.

کدام توزیع های لینوکس تحت تأثیر قرار می گیرند؟

در حالی که جدی است، تأثیر ممکن است محدود باشد. کد مشکل دار در نسخه های جدیدتر xz/liblzma است، بنابراین ممکن است به طور گسترده ای مستقر نباشد. توزیع‌های لینوکس که هنوز نسخه‌های جدیدتر را منتشر نکرده‌اند، کمتر تحت تأثیر قرار می‌گیرند.

کلاه قرمز: بسته های آسیب پذیر در Fedora 41 و Fedora Rawhide وجود دارند. هیچ نسخه‌ای از Red Hat Enterprise Linux (RHEL) تحت تأثیر قرار نگرفته است. Red Hat می گوید که کاربران باید فوراً استفاده از نسخه های آسیب دیده را متوقف کنند تا زمانی که شرکت فرصتی برای تغییر نسخه xz داشته باشد.

سوس: An به روز رسانی در دسترس است برای openSUSE (Tumbleweed یا MicroOS).

لینوکس دبیان: هیچ نسخه پایداری از توزیع تحت تأثیر قرار نمی‌گیرد، اما بسته‌های در معرض خطر بخشی از نسخه‌های آزمایشی، ناپایدار و آزمایشی بودند. کاربران باید xz-utils را به روز کنید.

لینوکس کالی: اگر سیستم ها بین 26 مارس تا 29 مارس به روز شده اند، کاربران باید برای رفع مشکل دوباره آپدیت کنید. اگر آخرین آپدیت کالی قبل از 26 بود، تحت تأثیر این درب پشتی قرار نمی گیرد.

این لیست با ارائه اطلاعات دیگر توزیع ها به روز می شود.

تمبر زمان:

بیشتر از تاریک خواندن