Sunteți afectat de ușa din spate în XZ Utils?

Sunteți afectat de ușa din spate în XZ Utils?

Sunteți afectat de ușa din spate în XZ Utils? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Red Hat avertizează că o vulnerabilitate în XZ Utils, utilitarul de compresie în format XZ inclus în multe distribuții Linux, este o ușă în spate. Utilizatorii ar trebui fie să downgrade utilitarul la o versiune mai sigură, fie să dezactiveze complet ssh, astfel încât ușa din spate să nu poată fi exploatată.

Vulnerabilitatea injectării codului (CVE-2024-3094), injectează cod în procesul de autentificare care permite actorului rău intenționat să obțină acces de la distanță la sistem. Red Hat a spus în avizul său către „Vă rugăm să OPRIȚI Imediat UTILIZAREA ORICE INSTANȚE FEDORA CU PIEL BRUDE pentru muncă sau activitate personală” – subliniază al lor – până când compania a revenit la versiunea xz la 5.4.x și a dat claritatea. Defectului i s-a atribuit un scor CVSS (Common Vulnerability Scoring System) de 10.0.

Defectul este prezent în xz versiunile 5.6.0 (lansat pe 24 februarie) și 5.6.1 (lansat pe 9 martie). Agenția SUA pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) a sfătuit dezvoltatorii și utilizatorii pentru a downgrade XZ Utils la o versiune anterioară, fără compromisuri, cum ar fi XZ Utils 5.4.6 Stabil.

Iată cum puteți afla dacă sistemul rulează versiunea afectată:

xz – versiunea

Dacă rezultatul spune xz (XZ UTils) 5.6.1 or liblzma 5.6.1, atunci utilizatorii ar trebui fie să aplice actualizarea pentru distribuția lor (dacă este disponibilă), să treacă la o versiune superioară xz, fie să dezactiveze ssh pentru moment.

Deși problema afectează în principal distribuțiile Linux, există rapoarte că unele versiuni de MacOS pot rula pachetele compromise. Dacă acesta este cazul, alergați upgrade de bere pe Mac ar trebui să downgrade xz de la 5.6.0 la 5.4.6.

Ce distribuții Linux sunt afectate?

Deși este grav, impactul poate fi limitat. Codul problematic se află în versiunile mai noi ale xz/liblzma, așa că este posibil să nu fie la fel de implementat. Distribuțiile Linux care nu au lansat încă versiunile mai noi sunt mai puțin probabil să fie afectate.

Palarie rosie: Pachetele vulnerabile sunt prezente în Fedora 41 și Fedora Rawhide. Nicio versiune de Red Hat Enterprise Linux (RHEL) nu este afectată. Red Hat spune că utilizatorii ar trebui să înceteze imediat să mai folosească versiunile afectate până când compania are șansa de a schimba versiunea xz.

SUSE: An actualizare este disponibilă pentru openSUSE (Tumbleweed sau MicroOS).

Debian Linux: Nu sunt afectate versiuni stabile ale distribuției, dar pachetele compromise au făcut parte din versiunile de testare, instabile și experimentale. Utilizatorii ar trebui actualizați xz-utils.

Kali Linux: Dacă sistemele au fost actualizate între 26 și 29 martie, atunci utilizatorii ar trebui actualizați din nou pentru a obține remedierea. Dacă ultima actualizare a lui Kali a fost înainte de data de 26, nu este afectată de această ușă în spate.

Această listă va fi actualizată pe măsură ce alte distribuții oferă informații.

Timestamp-ul:

Mai mult de la Lectură întunecată