Las distribuciones de Red Hat y Debian Linux evitan por poco enviar una puerta trasera SSH crítica

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

hackear linux

Se ha descubierto una puerta trasera sofisticada diseñada para socavar la autenticación SSH en la biblioteca de compresión xz Utils, ampliamente utilizada. Los investigadores de seguridad evitaron un posible desastre en la cadena de suministro cuando se encontró el código malicioso en las versiones beta de Fedora Rawhide y las ramas experimentales y de prueba de Debian.

Un recientemente descubierto CRISPR La puerta trasera en la herramienta de compresión xz Utils (versiones 5.6.0 y 5.6.1) podría haber tenido consecuencias devastadoras para las distribuciones de Linux. Las versiones de producción principales de Red Hat y Debian no se vieron afectadas, pero las versiones beta eran vulnerables. Una versión estable de Arch Linux también se vio afectada, aunque es menos común en entornos de producción.

Este descubrimiento oportuno de la puerta trasera evitó daños generalizados, lo que apunta a una posible catástrofe si su presencia no hubiera sido detectada.

La puerta trasera, introducida por un desarrollador de xz Utils de confianza desde hace mucho tiempo, es particularmente insidiosa. Pone en peligro el proceso de autenticación seguro utilizado por SSH, una herramienta crítica para el acceso remoto al sistema en entornos Linux.

Al conectarse, el malware intercepta código crítico, lo que permite a los atacantes eludir la autenticación y obtener acceso raíz no autorizado a un sistema objetivo.

Nuevos desarrollos

  • Impacto de macOS: La versión comprometida 5.6.1 de xz Utils afectó a varias aplicaciones en el administrador de paquetes Homebrew. Desde entonces, Homebrew ha bajado a la versión 5.4.6.
  • Preguntas en curso: Se necesita más investigación para determinar el alcance total de las capacidades de la puerta trasera y si las versiones anteriores de xz Utils se han visto comprometidas.

Se recomienda acción urgente

  • Consulta tu distribución: Verifique inmediatamente si su distribución de Linux utiliza las versiones de xz Utils afectadas. Póngase en contacto con su distribuidor para obtener orientación oficial.
  • Detección y Mitigación: Hay scripts de detección disponibles para ayudar a identificar sistemas vulnerables. Siga las instrucciones de su distribución para parchear lo antes posible.

Este incidente subraya la gravedad de las vulnerabilidades de la cadena de suministro de software y la importancia de una vigilancia constante dentro de la comunidad de código abierto.