Red Hat, Debian Linux-distributioner undgår snævert at sende kritisk SSH-bagdør
2 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
En sofistikeret bagdør designet til at underminere SSH-godkendelse er blevet opdaget i det meget brugte xz Utils-komprimeringsbibliotek. Sikkerhedsforskere afværgede en potentiel forsyningskædekatastrofe, da den ondsindede kode blev fundet i beta-udgivelser af Fedora Rawhide og Debians test- og eksperimentelle afdelinger.
En for nylig opdaget bagdør i xz Utils-komprimeringsværktøjet (version 5.6.0 og 5.6.1) kunne have haft ødelæggende konsekvenser for Linux-distributioner. Almindelige produktionsudgivelser fra Red Hat og Debian var upåvirkede, men betaversioner var sårbare. En stabil Arch Linux-udgivelse blev også påvirket, selvom den er mindre almindelig i produktionsmiljøer.
Denne rettidige opdagelse af bagdøren forhindrede omfattende skader, hvilket pegede på en potentiel katastrofe, hvis tilstedeværelsen ikke blev opdaget.
Bagdøren, introduceret af en længe betroet xz Utils-udvikler, er særligt lumsk. Det kompromitterer den sikre autentificeringsproces, der bruges af SSH, et kritisk værktøj til fjernsystemadgang på tværs af Linux-miljøer.
Ved forbindelse opsnapper malwaren kritisk kode, hvilket gør det muligt for angribere at omgå godkendelse og få uautoriseret root-adgang til et målrettet system.
Yderligere udvikling
- macOS-påvirkning: Den kompromitterede 5.6.1-version af xz Utils påvirkede flere apps i Homebrew-pakkehåndteringen. Homebrew har siden nedgraderet til version 5.4.6.
- Løbende spørgsmål: Yderligere undersøgelse er nødvendig for at fastslå det fulde omfang af bagdørens muligheder, og om ældre xz Utils-versioner er blevet kompromitteret.
Haste handling anbefales
- Tjek din distribution: Bekræft straks, om din Linux-distribution bruger de berørte xz Utils-versioner. Kontakt din forhandler for officiel vejledning.
- Detektion og afbødning: Detektionsscripts er tilgængelige for at hjælpe med at identificere sårbare systemer. Følg din distributions instruktioner for patchning så hurtigt som muligt.
Denne hændelse understreger alvoren af softwareforsyningskædens sårbarheder og vigtigheden af konstant årvågenhed i open source-fællesskabet.