Backdoor descoperit în XZ Utils amenință sistemele Linux


La sfârșitul lui Martie 2024, a fost identificată o vulnerabilitate de tip backdoor în XZ Utils. Această vulnerabilitate, denumită CVE-2024-3094, cu un scor de CVSS de 10, este rezultatul unui compromis al lanțului de lansare software care afectează versiunile 5.6.0 și 5.6.1 a utilitarului XZ Utils.

XZ Utils este un utilitar de compresie a datelor fără pierderi, disponibilă pe aproape toate distribuțiile Linux. XZ Utils oferă funcții pentru compresia și decompresia datelor în timpul diferitelor tipuri de operațiuni. De asemenea, XZ Utils suportă formatul .lzma.

Dezvoltatorul de software de la Microsoft, Andres Freud, a raportat în data de 29 Martie 2024 că a descoperit un backdoor introdus în mod intenționat în utilitarul din Linux XZ, în cadrul bibliotecii liblzma. Deși XZ este prezent în majoritatea distribuțiilor Linux, la momentul descoperirii, versiunea cu backdoor nu fusese adăugată pe distribuțiile lansate, dar era prezentă în versiunile de dezvoltare ale distribuțiilor majore.

Backdoor-ul a fost proiectat astfel încât să manipuleze sshd, fișierul executabil folosit pentru a realiza conexiuni SSH la distanță. Codul rău intenționat din xz ar putea acorda acces neautorizat la sistemele afectate.

Verificarea versiunii XZ:
***Debian/Ubuntu/Linux Mint
$ dpkg-query -l '*xz*'
sau
$ dpkg-query -l | grep xz

***Arch Linux/Manjaro/EndeavourOS
$ pacman -Qs xz
sau
$ pacman -Q | grep xz

***Fedora/openSUSE/AlmaLinux Rocky Linux
$ dnf list installed xz*
sau
$ dnf list installed | grep xz
sau
$ yum list installed | grep xz
sau
$rpm -qa | grep xz

De asemenea, pentru detectarea backdoor-ului din XZ puteți utiliza un detector pentru CVE-2024–3094. Instrumentul verifică dacă pe sistem este instalată o versiune rău intenționată de XZ sau liblzma. De asemenea, instrumentul verifică dacă serverul SSHD se conectează la liblzma. Pentru a verifica sistemul de bcakdoor-ul din XZ puteți executa următoarele comenzi:
$ git clone https://github.com/jfrog/cve-2024-3094-tools.git
$ cd cve-2024-3094-tools/cve-2024-3094-detector/
$ ./cve-2024-3094-detector.sh

CISA (Cybersecurity & Infrastructure Security Agency) recomandă dezvoltatorilor și utilizatorilor să downgradeze XZ la o versiune neafectată, cum ar fi XZ Utils 5.4.6. Pentru utilizatorii de Arch sau a unei distribuții derivate trebuie să actualizați distribuția, iar utilitarul xz este actualizat la versiunea 5.6.1-2. 

Această vulnerabilitate găsită în XZ este un exemplu de compromis al lanțului de lansare software care poate avea un impact semnificativ asupra securității sistemelor informatice. Este esențial ca organizațiile și utilizatorii individuali să fie conștienți de aceste amenințări și să ia masuri rapide pentru a le remedia atunci când sunt descoperite. Datorită că această vulnerabilitate a fost descoperită rapid, nu a avut un impact major asupra sistemelor Linux.

Așadar dacă v-a plăcut articolul informativ "Backdoor descoperit în XZ Utils amenință sistemele Linux" distribuiți-l pe rețelele sociale sau scrieți în caseta de comentarii întrebările și sugestiile dumneavoastră, deoarece mă ajută să îmbunătățesc sau să corectez conținutul.


Comments

Postari populare

cpupower-GUI: gestionarea frecvenței procesorului

Cum resetam/schimbam parola de utilizator in Linux

Instalați Git pe Rocky linux 9: un tutorial simplu

Modalitati de instalare a aplicatiilor in Linux Mint

Dezactivați SELinux: pași simpli pentru AlmaLinux și Rocky Linux

Stăpânește firewall-ul: verificare și gestionare pe AlmaLinux și Rocky Linux

Instalați Ubuntu 24.04 LTS

Optimizați-vă fluxul de lucru: evidențierea sintaxei în Nano

LibreOffice Writer - inserarea si formatarea tabelelor

Optimizarea boot-ului în Manjaro: dezactivați și eliminați Plymouth