توزیعهای رد هت، لینوکس دبیان از ارسال درب پشتی مهم SSH جلوگیری میکنند
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
یک درب پشتی پیچیده طراحی شده برای تضعیف احراز هویت SSH در کتابخانه فشرده xz Utils کشف شده است. هنگامی که کد مخرب در نسخههای بتا شعبههای آزمایشی و آزمایشی Fedora Rawhide و Debian پیدا شد، محققان امنیتی از یک فاجعه احتمالی زنجیره تامین جلوگیری کردند.
اخیرا کشف درپشتی در ابزار فشرده سازی xz Utils (نسخه های 5.6.0 و 5.6.1) می تواند عواقب مخربی برای توزیع های لینوکس داشته باشد. نسخههای تولید اصلی Red Hat و Debian تحت تأثیر قرار نگرفت، اما نسخههای بتا آسیبپذیر بودند. انتشار پایدار آرچ لینوکس نیز تحت تأثیر قرار گرفت، اگرچه در محیطهای تولید کمتر رایج است.
این کشف به موقع درب پشتی از آسیب گسترده جلوگیری کرد و به فاجعه احتمالی اشاره کرد که حضور آن کشف نشده بود.
درب پشتی که توسط یک توسعه دهنده معتبر xz Utils معرفی شده است، به خصوص موذیانه است. این فرآیند احراز هویت امن مورد استفاده توسط SSH، ابزاری حیاتی برای دسترسی از راه دور سیستم در محیطهای لینوکس را به خطر میاندازد.
پس از اتصال، بدافزار کدهای حیاتی را رهگیری میکند و به مهاجمان اجازه میدهد تا احراز هویت را دور بزنند و دسترسی غیرمجاز ریشه به یک سیستم هدف را به دست آورند.
تحولات بیشتر
- تاثیر macOS: نسخه 5.6.1 به خطر افتاده xz Utils بر چندین برنامه در مدیریت بسته Homebrew تأثیر گذاشت. Homebrew از آن زمان به نسخه 5.4.6 تنزل داده است.
- سوالات مداوم: برای تعیین میزان کامل قابلیتهای درب پشتی و اینکه آیا نسخههای قدیمیتر xz Utils به خطر افتادهاند، تحقیقات بیشتری لازم است.
اقدام فوری توصیه می شود
- توزیع خود را بررسی کنید: فوراً بررسی کنید که آیا توزیع لینوکس شما از نسخه های xz Utils آسیب دیده استفاده می کند. برای راهنمایی رسمی با توزیع کننده خود تماس بگیرید.
- تشخیص و کاهش: اسکریپت های تشخیص برای کمک به شناسایی سیستم های آسیب پذیر در دسترس هستند. دستورالعمل های توزیع خود را برای وصله در اسرع وقت دنبال کنید.
این حادثه بر شدت آسیبپذیریهای زنجیره تأمین نرمافزار و اهمیت هوشیاری مداوم در جامعه منبع باز تأکید میکند.