Red Hat- en Debian Linux-distributies vermijden ternauwernood het verzenden van kritische SSH-backdoor

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Linux-hack

In de veelgebruikte xz Utils-compressiebibliotheek is een geavanceerde achterdeur ontdekt die is ontworpen om SSH-authenticatie te ondermijnen. Beveiligingsonderzoekers hebben een potentiële ramp in de toeleveringsketen afgewend toen de kwaadaardige code werd gevonden in bètaversies van Fedora Rawhide en de test- en experimentele takken van Debian.

Een recent ontdekt achterdeur in de xz Utils-compressietool (versies 5.6.0 en 5.6.1) had verwoestende gevolgen kunnen hebben voor Linux-distributies. Mainstream-productiereleases van Red Hat en Debian bleven onaangetast, maar bètaversies waren kwetsbaar. Een stabiele Arch Linux-release werd ook beïnvloed, hoewel dit minder gebruikelijk is in productieomgevingen.

Deze tijdige ontdekking van de achterdeur voorkwam wijdverspreide schade, wat duidde op een potentiële catastrofe als de aanwezigheid ervan onopgemerkt zou blijven.

De achterdeur, geïntroduceerd door een al lang vertrouwde xz Utils-ontwikkelaar, is bijzonder verraderlijk. Het brengt het veilige authenticatieproces in gevaar dat wordt gebruikt door SSH, een cruciaal hulpmiddel voor externe systeemtoegang in Linux-omgevingen.

Wanneer er verbinding wordt gemaakt, onderschept de malware kritieke code, waardoor aanvallers de authenticatie kunnen omzeilen en ongeautoriseerde root-toegang tot een gericht systeem kunnen verkrijgen.

Verdere ontwikkelingen

  • macOS-impact: De gecompromitteerde versie 5.6.1 van xz Utils had gevolgen voor meerdere apps in de Homebrew-pakketbeheerder. Homebrew is sindsdien gedowngraded naar versie 5.4.6.
  • Lopende vragen: Verder onderzoek is nodig om de volledige omvang van de mogelijkheden van de achterdeur vast te stellen en of oudere xz Utils-versies zijn gecompromitteerd.

Dringende actie aanbevolen

  • Controleer uw distributie: Controleer onmiddellijk of uw Linux-distributie de getroffen xz Utils-versies gebruikt. Neem contact op met uw distributeur voor officieel advies.
  • Detectie en mitigatie: Er zijn detectiescripts beschikbaar om kwetsbare systemen te helpen identificeren. Volg zo snel mogelijk de instructies van uw distributie voor het patchen.

Dit incident onderstreept de ernst van de kwetsbaarheden in de softwaretoeleveringsketen en het belang van constante waakzaamheid binnen de open-sourcegemeenschap.