Sei interessato dalla backdoor in XZ Utils?

Sei interessato dalla backdoor in XZ Utils?

Sei interessato dalla backdoor in XZ Utils? Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

Red Hat avverte che una vulnerabilità in XZ Utils, l'utility di compressione del formato XZ inclusa in molte distribuzioni Linux, è una backdoor. Gli utenti dovrebbero effettuare il downgrade dell'utilità a una versione più sicura o disabilitare completamente ssh in modo che la backdoor non possa essere sfruttata.

La vulnerabilità dell'iniezione di codice (CVE-2024-3094), inserisce codice nel processo di autenticazione che consente all'utente malintenzionato di ottenere l'accesso remoto al sistema. Red Hat ha detto nel suo consultivo a “SI PREGA DI INTERROMPERE IMMEDIATAMENTE L'UTILIZZO DI QUALSIASI ISTANZA RAWHIDE FEDORA per lavoro o attività personale" - sottolineano i loro - fino a quando l'azienda non ha riportato la sua versione xz alla 5.4.x e ha dato il via libera. Alla falla è stato assegnato un punteggio CVSS (Common Vulnerability Scoring System) di 10.0.

Il difetto è presente in versioni xz 5.6.0 (rilasciato il 24 febbraio) e 5.6.1 (rilasciato il 9 marzo). L’Agenzia statunitense per la sicurezza informatica e le infrastrutture (CISA) consigliato sviluppatori e utenti per eseguire il downgrade di XZ Utils a una versione precedente e senza compromessi, come ad esempio XZ Utilis 5.4.6 Stabile.

Ecco come verificare se sul sistema è in esecuzione la versione interessata:

xz –versione

Se l'output dice xz (XZ UTils) 5.6.1 or liblzma 5.6.1, gli utenti dovranno applicare l'aggiornamento per la loro distribuzione (se disponibile), effettuare il downgrade di xz o disabilitare ssh per il momento.

Sebbene il problema riguardi principalmente le distribuzioni Linux, ci sono segnalazioni secondo cui alcune versioni di MacOS potrebbero eseguire i pacchetti compromessi. Se è così, scappa aggiornamento della birra su Mac dovrebbe eseguire il downgrade di xz da 5.6.0 a 5.4.6.

Quali distribuzioni Linux sono interessate?

Anche se grave, l’impatto potrebbe essere limitato. Il codice problematico si trova nelle versioni più recenti di xz/liblzma, quindi potrebbe non essere così ampiamente distribuito. Le distribuzioni Linux che non hanno ancora rilasciato le versioni più recenti hanno meno probabilità di essere interessate.

Cappello rosso: I pacchetti vulnerabili sono presenti in Fedora 41 e Fedora Rawhide. Nessuna versione di Red Hat Enterprise Linux (RHEL) è interessata. Red Hat afferma che gli utenti dovrebbero smettere immediatamente di utilizzare le versioni interessate finché l'azienda non avrà avuto la possibilità di modificare la versione xz.

SUSO: An l'aggiornamento è disponibile per openSUSE (Tumbleweed o MicroOS).

DebianLinux: Nessuna versione stabile della distribuzione è interessata, ma i pacchetti compromessi facevano parte delle versioni testing, unstable e sperimentale. Gli utenti dovrebbero aggiorna xz-utils.

Kali Linux: Se i sistemi sono stati aggiornati tra il 26 marzo e il 29 marzo, gli utenti dovrebbero farlo aggiornare di nuovo per ottenere la correzione. Se l'ultimo aggiornamento di Kali è avvenuto prima del 26, non è interessato da questa backdoor.

Questo elenco verrà aggiornato man mano che altre distribuzioni forniranno informazioni.

Timestamp:

Di più da Lettura oscura