คุณได้รับผลกระทบจาก Backdoor ใน XZ Utils หรือไม่?

คุณได้รับผลกระทบจาก Backdoor ใน XZ Utils หรือไม่?

คุณได้รับผลกระทบจาก Backdoor ใน XZ Utils หรือไม่? PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

Red Hat เตือนว่าช่องโหว่ใน XZ Utils ซึ่งเป็นยูทิลิตีการบีบอัดรูปแบบ XZ ที่รวมอยู่ใน Linux หลายๆ รุ่นนั้นเป็นแบ็คดอร์ ผู้ใช้ควรดาวน์เกรดยูทิลิตี้เป็นเวอร์ชันที่ปลอดภัยกว่าหรือปิดใช้งาน ssh ทั้งหมดเพื่อไม่ให้ถูกโจมตีจากประตูหลัง

ช่องโหว่การแทรกโค้ด (CVE-2024-3094) แทรกโค้ดลงในกระบวนการตรวจสอบสิทธิ์ที่อนุญาตให้ผู้ประสงค์ร้ายเข้าถึงระบบจากระยะไกลได้ หมวกสีแดง กล่าวในที่ปรึกษาว่า “โปรดหยุดการใช้งานอินสแตนซ์ RAWHIDE ของ FEDORA ทันที สำหรับการทำงานหรือกิจกรรมส่วนตัว” — เน้นย้ำ — จนกว่าบริษัทจะเปลี่ยนเวอร์ชัน xz เป็น 5.4.x และให้ความชัดเจนทั้งหมด ข้อบกพร่องดังกล่าวได้รับคะแนน CVSS (Common Vulnerability Scoring System) ที่ 10.0

ข้อบกพร่องมีอยู่ใน xz เวอร์ชัน 5.6.0 (เผยแพร่เมื่อวันที่ 24 กุมภาพันธ์) และ 5.6.1 (เผยแพร่เมื่อวันที่ 9 มีนาคม) สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) นักพัฒนาและผู้ใช้ที่แนะนำ เพื่อดาวน์เกรด XZ Utils เป็นเวอร์ชันก่อนหน้าและไม่มีการประนีประนอม เช่น XZ Util 5.4.6 เสถียร.

ต่อไปนี้คือวิธีที่จะทราบว่าระบบกำลังใช้งานเวอร์ชันที่ได้รับผลกระทบหรือไม่:

xz –เวอร์ชัน

หากผลลัพธ์บอกว่า xz (ยูทิลิตี้ XZ) 5.6.1 or liblzma 5.6.1จากนั้นผู้ใช้ควรใช้การอัปเดตสำหรับการแจกจ่าย (ถ้ามี) ดาวน์เกรด xz หรือปิดใช้งาน ssh ในขณะนี้

แม้ว่าปัญหานี้จะส่งผลกระทบต่อการแจกจ่าย Linux เป็นหลัก แต่ก็มีรายงานว่า MacOS บางเวอร์ชันอาจใช้งานแพ็คเกจที่ถูกบุกรุก หากเป็นเช่นนั้นก็วิ่ง อัพเกรดเบียร์ บน Mac ควรดาวน์เกรด xz จาก 5.6.0 เป็น 5.4.6

Linux Distros ใดที่ได้รับผลกระทบ?

แม้จะร้ายแรง แต่ผลกระทบอาจมีจำกัด รหัสที่เป็นปัญหาอยู่ใน xz/liblzma เวอร์ชันใหม่กว่า ดังนั้นจึงอาจใช้งานไม่ได้ในวงกว้าง ลีนุกซ์รุ่นลีนุกซ์ที่ยังไม่ได้ออกเวอร์ชั่นใหม่มีโอกาสได้รับผลกระทบน้อยกว่า

หมวกสีแดง: แพ็คเกจที่มีช่องโหว่มีอยู่ใน Fedora 41 และ Fedora Rawhide ไม่มีเวอร์ชันของ Red Hat Enterprise Linux (RHEL) ที่ได้รับผลกระทบ Red Hat กล่าวว่าผู้ใช้ควรหยุดใช้เวอร์ชันที่ได้รับผลกระทบทันทีจนกว่าบริษัทจะมีโอกาสเปลี่ยนเวอร์ชัน xz

ซูส: An มีการปรับปรุง สำหรับ openSUSE (Tumbleweed หรือ MicroOS)

เดเบียนลินุกซ์: ไม่มีเวอร์ชันที่เสถียรของการแจกจ่ายได้รับผลกระทบ แต่แพ็คเกจที่ถูกบุกรุกเป็นส่วนหนึ่งของเวอร์ชันทดสอบ เวอร์ชันที่ไม่เสถียร และเวอร์ชันทดลอง ผู้ใช้ควร อัพเดต xz-utils.

Kali Linux: หากระบบได้รับการอัปเดตระหว่างวันที่ 26 มีนาคมถึง 29 มีนาคม ผู้ใช้ควรได้รับการอัปเดต อัปเดตอีกครั้งเพื่อรับการแก้ไข- หากการอัปเดตครั้งล่าสุดของ Kali เกิดขึ้นก่อนวันที่ 26 ประตูหลังนี้จะไม่ได้รับผลกระทบจากแบ็คดอร์นี้

รายการนี้จะได้รับการอัปเดตเมื่อมีการแจกแจงอื่นๆ ให้ข้อมูล

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด