Você é afetado pelo backdoor no XZ Utils?

Você é afetado pelo backdoor no XZ Utils?

Você é afetado pelo backdoor no XZ Utils? Inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

A Red Hat está alertando que uma vulnerabilidade no XZ Utils, o utilitário de compactação de formato XZ incluído em muitas distribuições Linux, é um backdoor. Os usuários devem fazer o downgrade do utilitário para uma versão mais segura ou desabilitar totalmente o ssh para que o backdoor não possa ser explorado.

A vulnerabilidade de injeção de código (CVE-2024-3094), injeta código no processo de autenticação que permite que atores mal-intencionados obtenham acesso remoto ao sistema. Red Hat disse em seu comunicado a “PARE IMEDIATAMENTE O USO DE QUALQUER INSTÂNCIA FEDORA RAWHIDE para trabalho ou atividade pessoal” – ênfase deles – até que a empresa reverteu sua versão xz para 5.4.xe deu tudo certo. A falha recebeu uma pontuação CVSS (Common Vulnerability Scoring System) de 10.0.

A falha está presente em xz versões 5.6.0 (lançado em 24 de fevereiro) e 5.6.1 (lançado em 9 de março). Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) aconselhou desenvolvedores e usuários para fazer o downgrade do XZ Utils para uma versão anterior e não comprometida, como Utilitários XZ 5.4.6 Estável.

Veja como saber se o sistema está executando a versão afetada:

xz –versão

Se a saída disser xz (Utilitários XZ) 5.6.1 or liblzma 5.6.1, os usuários deverão aplicar a atualização para sua distribuição (se disponível), fazer downgrade do xz ou desabilitar o ssh por enquanto.

Embora o problema afete principalmente as distribuições Linux, há relatos de que algumas versões do MacOS podem estar executando pacotes comprometidos. Se for esse o caso, executando atualização de cerveja no Mac deve fazer o downgrade do xz de 5.6.0 para 5.4.6.

Quais distribuições Linux são afetadas?

Embora grave, o impacto pode ser limitado. O código problemático está nas versões mais recentes do xz/liblzma, portanto pode não ser tão amplamente implantado. As distribuições Linux que ainda não lançaram as versões mais recentes têm menos probabilidade de serem afetadas.

Chapéu vermelho: Pacotes vulneráveis ​​estão presentes no Fedora 41 e no Fedora Rawhide. Nenhuma versão do Red Hat Enterprise Linux (RHEL) é afetada. A Red Hat diz que os usuários devem parar imediatamente de usar as versões afetadas até que a empresa tenha a chance de alterar a versão xz.

SUSE: An atualização está disponível para openSUSE (Tumbleweed ou MicroOS).

DebianLinux: Nenhuma versão estável da distribuição foi afetada, mas pacotes comprometidos faziam parte das versões de teste, instáveis ​​e experimentais. Os usuários devem atualizar xz-utils.

Kali Linux: Se os sistemas foram atualizados entre 26 e 29 de março, os usuários deverão atualize novamente para obter a correção. Se a última atualização de Kali foi antes do dia 26, ela não será afetada por esse backdoor.

Esta lista será atualizada à medida que outras distribuições fornecerem informações.

Carimbo de hora:

Mais de Leitura escura