Dystrybucje Red Hat i Debian Linux ledwo unikają dostarczania krytycznych backdoorów SSH

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

hack na Linuksa

W powszechnie używanej bibliotece kompresji xz Utils odkryto wyrafinowanego backdoora zaprojektowanego w celu osłabienia uwierzytelnienia SSH. Badacze bezpieczeństwa zapobiegli potencjalnej katastrofie w łańcuchu dostaw, gdy w wersjach beta Fedory Rawhide oraz gałęzi testowych i eksperymentalnych Debiana wykryto złośliwy kod.

Niedawno odkryty backdoor w narzędziu do kompresji xz Utils (wersje 5.6.0 i 5.6.1) mógł mieć niszczycielskie konsekwencje dla dystrybucji Linuksa. Nie miało to wpływu na główne wydania produkcyjne Red Hat i Debiana, ale wersje beta były podatne. Wpłynęło to również na stabilną wersję Arch Linux, chociaż jest ona mniej powszechna w środowiskach produkcyjnych.

To odkrycie backdoora w odpowiednim czasie zapobiegło rozległym szkodom, wskazując na potencjalną katastrofę, gdyby jego obecność pozostała niewykryta.

Szczególnie podstępny jest backdoor wprowadzony przez długo zaufanego programistę xz Utils. Narusza bezpieczny proces uwierzytelniania używany przez SSH, kluczowe narzędzie zdalnego dostępu do systemu w środowiskach Linux.

Po nawiązaniu połączenia złośliwe oprogramowanie przechwytuje krytyczny kod, umożliwiając atakującym ominięcie uwierzytelniania i uzyskanie nieautoryzowanego dostępu roota do docelowego systemu.

Dalsze wydarzenia

  • Wpływ na macOS: Zaatakowana wersja 5.6.1 programu xz Utils miała wpływ na wiele aplikacji w menedżerze pakietów Homebrew. Od tego czasu Homebrew przeszedł na wersję 5.4.6.
  • Ciągłe pytania: Konieczne są dalsze badania, aby określić pełny zakres możliwości backdoora i czy starsze wersje xz Utils zostały naruszone.

Zalecane pilne działanie

  • Sprawdź swoją dystrybucję: Natychmiast sprawdź, czy Twoja dystrybucja Linuksa korzysta z wersji xz Utils, których dotyczy problem. Aby uzyskać oficjalne wskazówki, skontaktuj się ze swoim dystrybutorem.
  • Wykrywanie i łagodzenie: Dostępne są skrypty wykrywające, które pomagają identyfikować podatne systemy. Postępuj zgodnie z instrukcjami swojej dystrybucji, aby jak najszybciej zastosować łatkę.

Ten incydent podkreśla powagę luk w zabezpieczeniach łańcucha dostaw oprogramowania i znaczenie ciągłej czujności w społeczności open source.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *