Distribuições Red Hat e Debian Linux evitam por pouco o envio de backdoor SSH crítico

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

hackear linux

Um backdoor sofisticado projetado para minar a autenticação SSH foi descoberto na amplamente utilizada biblioteca de compactação xz Utils. Pesquisadores de segurança evitaram um potencial desastre na cadeia de suprimentos quando o código malicioso foi encontrado em versões beta do Fedora Rawhide e nos ramos experimentais e de teste do Debian.

Um recentemente descoberto backdoor na ferramenta de compactação xz Utils (versões 5.6.0 e 5.6.1) poderia ter tido consequências devastadoras para as distribuições Linux. As principais versões de produção da Red Hat e Debian não foram afetadas, mas as versões beta eram vulneráveis. Uma versão estável do Arch Linux também foi afetada, embora seja menos comum em ambientes de produção.

Esta descoberta oportuna da porta dos fundos evitou danos generalizados, apontando para uma catástrofe potencial caso sua presença passasse despercebida.

O backdoor, introduzido por um desenvolvedor xz Utils de longa confiança, é particularmente insidioso. Isso compromete o processo de autenticação seguro usado pelo SSH, uma ferramenta crítica para acesso remoto ao sistema em ambientes Linux.

Após a conexão, o malware intercepta códigos críticos, permitindo que invasores ignorem a autenticação e obtenham acesso root não autorizado a um sistema visado.

Desenvolvimentos Futuros

  • Impacto no macOS: A versão 5.6.1 comprometida do xz Utils afetou vários aplicativos no gerenciador de pacotes Homebrew. Desde então, o Homebrew foi rebaixado para a versão 5.4.6.
  • Perguntas em andamento: Mais investigações são necessárias para determinar a extensão total dos recursos do backdoor e se versões mais antigas do xz Utils foram comprometidas.

Ação urgente recomendada

  • Verifique sua distribuição: Verifique imediatamente se sua distribuição Linux utiliza as versões afetadas do xz Utils. Contate seu distribuidor para orientação oficial.
  • Detecção e Mitigação: Scripts de detecção estão disponíveis para ajudar a identificar sistemas vulneráveis. Siga as instruções da sua distribuição para corrigir o mais rápido possível.

Este incidente sublinha a gravidade das vulnerabilidades da cadeia de fornecimento de software e a importância da vigilância constante dentro da comunidade de código aberto.