Czy dotyka Cię backdoor w XZ Utils?

Czy dotyka Cię backdoor w XZ Utils?

Are You Affected by the Backdoor in XZ Utils? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Red Hat ostrzega, że ​​luka w XZ Utils, narzędziu do kompresji formatu XZ zawartym w wielu dystrybucjach Linuksa, stanowi backdoor. Użytkownicy powinni albo obniżyć wersję narzędzia do bezpieczniejszej wersji, albo całkowicie wyłączyć ssh, aby nie można było wykorzystać backdoora.

Luka umożliwiająca wstrzyknięcie kodu (CVE-2024-3094), wprowadza kod do procesu uwierzytelniania, który umożliwia złośliwemu aktorowi uzyskanie zdalnego dostępu do systemu. Red Hat stwierdził w swoim doradztwie „PROSIMY NATYCHMIAST PRZESTAĆ UŻYWAĆ JAKICHKOLWIEK INSTANCJI FEDORA RAWHIDE do pracy lub działalności osobistej” – podkreślają ich – dopóki firma nie powróciła do wersji xz do 5.4.x i nie dała wszystkiego spokoju. Luka otrzymała ocenę 10.0 w systemie CVSS (Common Vulnerability Scoring System).

Wada występuje w xz wersje 5.6.0 (wydany 24 lutego) i 5.6.1 (wydany 9 marca). Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) doradzał programistom i użytkownikom aby obniżyć wersję XZ Utils do wcześniejszej, bezkompromisowej wersji, takiej jak XZ Utils 5.4.6 Stabilny.

Oto jak sprawdzić, czy w systemie działa wersja, której dotyczy problem:

xz – wersja

Jeśli wyjście mówi xz (XZ Utils) 5.6.1 or biblioteka 5.6.1, użytkownicy powinni albo zastosować aktualizację dla swojej dystrybucji (jeśli jest dostępna), obniżyć wersję xz, albo tymczasowo wyłączyć ssh.

Chociaż problem dotyczy głównie dystrybucji Linuksa, istnieją raporty, że w niektórych wersjach systemu MacOS mogą działać zainfekowane pakiety. W takim razie bieganie ulepszenie naparu na komputerze Mac należy obniżyć wersję xz z 5.6.0 do 5.4.6.

Które dystrybucje Linuksa są dotknięte?

Choć poważne, skutki mogą być ograniczone. Problematyczny kod występuje w nowszych wersjach xz/liblzma, więc może nie być tak powszechnie wdrażany. Dystrybucje Linuksa, które nie wypuściły jeszcze nowszych wersji, są mniej podatne na ten wpływ.

Czerwony kapelusz: Pakiety zawierające lukę są obecne w Fedorze 41 i Fedorze Rawhide. Nie dotyczy to żadnej wersji systemu Red Hat Enterprise Linux (RHEL). Red Hat twierdzi, że użytkownicy powinni natychmiast zaprzestać używania wersji, których dotyczy problem, do czasu, aż firma będzie miała okazję zmienić wersję xz.

SUSE: An aktualizacja jest dostępna dla openSUSE (Tumbleweed lub MicroOS).

Debian Linux: Nie ma to wpływu na żadne stabilne wersje dystrybucji, ale zainfekowane pakiety były częścią wersji testowej, niestabilnej i eksperymentalnej. Użytkownicy powinni zaktualizuj xz-utils.

Kali Linux: Jeśli systemy zostały zaktualizowane między 26 a 29 marca, użytkownicy powinni to zrobić zaktualizuj ponownie, aby uzyskać poprawkę. Jeśli ostatnia aktualizacja Kali miała miejsce przed 26-tym, backdoor nie ma na nią wpływu.

Lista ta będzie aktualizowana w miarę dostarczania informacji przez inne dystrybucje.

Znak czasu:

Więcej z Mroczne czytanie