Red Hat と Debian Linux ディストリビューションは、重要な SSH バックドアの出荷をかろうじて回避しています

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Linuxハック

SSH 認証を侵害するように設計された高度なバックドアが、広く使用されている xz Utils 圧縮ライブラリで発見されました。悪意のあるコードが Fedora Rawhide のベータ リリースと Debian のテストおよび実験ブランチで発見されたとき、セキュリティ研究者は潜在的なサプライ チェーンの災害を回避しました。

最近 発見 xz Utils 圧縮ツール (バージョン 5.6.0 および 5.6.1) のバックドアは、Linux ディストリビューションに壊滅的な結果をもたらす可能性がありました。 Red Hat と Debian のメインストリーム製品リリースは影響を受けませんでしたが、ベータ版には脆弱性がありました。 Arch Linux の安定版リリースも影響を受けましたが、運用環境ではそれほど一般的ではありません。

このタイムリーなバックドアの発見により、広範囲にわたる被害が防止され、その存在が検出されなかった場合に潜在的な大惨事が発生する可能性が示されました。

長年信頼されてきた xz Utils 開発者によって導入されたバックドアは、特に危険です。これは、Linux 環境全体でのリモート システム アクセスのための重要なツールである SSH で使用される安全な認証プロセスを侵害します。

接続時にマルウェアは重要なコードを傍受し、攻撃者が認証をバイパスし、標的のシステムへの不正なルート アクセスを取得できるようにします。

さらなる開発

  • macOS の影響: 侵害された xz Utils バージョン 5.6.1 は、Homebrew パッケージ マネージャーの複数のアプリに影響を与えました。その後、Homebrew はバージョン 5.4.6 にダウングレードされました。
  • 現在進行中の質問: バックドアの機能の全範囲と、古い xz Utils バージョンが侵害されているかどうかを判断するには、さらなる調査が必要です。

緊急の対応が推奨される

  • ディストリビューションを確認してください: Linux ディストリビューションが影響を受ける xz Utils バージョンを使用しているかどうかをただちに確認してください。公式のガイダンスについては、販売代理店にお問い合わせください。
  • 検出と軽減: 脆弱なシステムを特定するのに役立つ検出スクリプトが利用可能です。できるだけ早くパッチを適用するには、ディストリビューションの指示に従ってください。

この事件は、ソフトウェア サプライ チェーンの脆弱性の深刻さと、オープンソース コミュニティ内での絶え間ない警戒の重要性を浮き彫りにしました。