Le distribuzioni Red Hat e Debian Linux evitano per un pelo di fornire backdoor SSH critiche

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

hackeraggio su Linux

Una sofisticata backdoor progettata per indebolire l'autenticazione SSH è stata scoperta nella libreria di compressione xz Utils, ampiamente utilizzata. I ricercatori di sicurezza hanno evitato un potenziale disastro della catena di fornitura quando il codice dannoso è stato trovato nelle versioni beta di Fedora Rawhide e nei rami testing e sperimentali di Debian.

A di recente scoperto backdoor nello strumento di compressione xz Utils (versioni 5.6.0 e 5.6.1) avrebbe potuto avere conseguenze devastanti per le distribuzioni Linux. Le versioni di produzione mainstream di Red Hat e Debian non sono state influenzate, ma le versioni beta erano vulnerabili. È stata influenzata anche una versione stabile di Arch Linux, sebbene sia meno comune negli ambienti di produzione.

Questa scoperta tempestiva della backdoor ha impedito danni diffusi, indicando una potenziale catastrofe se la sua presenza non fosse stata rilevata.

La backdoor, introdotta da uno sviluppatore xz Utils di lunga fiducia, è particolarmente insidiosa. Compromette il processo di autenticazione sicuro utilizzato da SSH, uno strumento fondamentale per l'accesso remoto al sistema in ambienti Linux.

Al momento della connessione, il malware intercetta il codice critico, consentendo agli aggressori di aggirare l'autenticazione e ottenere l'accesso root non autorizzato a un sistema preso di mira.

Ulteriori sviluppi

  • Impatto su macOS: La versione 5.6.1 compromessa di xz Utils ha interessato più app nel gestore pacchetti Homebrew. Da allora Homebrew è passato alla versione 5.4.6.
  • Domande continue: Sono necessarie ulteriori indagini per determinare l'intera portata delle capacità della backdoor e se le versioni precedenti di xz Utils siano state compromesse.

Azione urgente consigliata

  • Controlla la tua distribuzione: Verifica immediatamente se la tua distribuzione Linux utilizza le versioni xz Utils interessate. Contatta il tuo distributore per una guida ufficiale.
  • Rilevamento e mitigazione: Sono disponibili script di rilevamento per aiutare a identificare i sistemi vulnerabili. Segui le istruzioni della tua distribuzione per applicare le patch il prima possibile.

Questo incidente sottolinea la gravità delle vulnerabilità della catena di fornitura del software e l’importanza di una vigilanza costante all’interno della comunità open source.