Red Hat, distribuțiile Debian Linux evită cu strictețe să trimită backdoor SSH critic

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

hack linux

O ușă din spate sofisticată concepută pentru a submina autentificarea SSH a fost descoperită în biblioteca de compresie xz Utils, folosită pe scară largă. Cercetătorii de securitate au evitat un potențial dezastru al lanțului de aprovizionare atunci când codul rău intenționat a fost găsit în versiunile beta ale Fedora Rawhide și ramurile de testare și experimentale ale Debian.

A recent a descoperit backdoor din instrumentul de compresie xz Utils (versiunile 5.6.0 și 5.6.1) ar fi putut avea consecințe devastatoare pentru distribuțiile Linux. Versiunile de producție mainstream de la Red Hat și Debian nu au fost afectate, dar versiunile beta au fost vulnerabile. O versiune stabilă a Arch Linux a fost, de asemenea, afectată, deși este mai puțin frecventă în mediile de producție.

Această descoperire în timp util a ușii din spate a prevenit pagubele larg răspândite, indicând o potențială catastrofă în cazul în care prezența ei a dispărut nedetectată.

Ușa din spate, introdusă de un dezvoltator xz Utils de încredere, este deosebit de insidioasă. Acesta compromite procesul de autentificare securizat utilizat de SSH, un instrument critic pentru accesul la sistem de la distanță în mediile Linux.

La conectare, malware-ul interceptează codul critic, permițând atacatorilor să ocolească autentificarea și să obțină acces rădăcină neautorizat la un sistem vizat.

Dezvoltări ulterioare

  • Impactul macOS: Versiunea 5.6.1 compromisă a xz Utils a afectat mai multe aplicații din managerul de pachete Homebrew. De atunci, Homebrew a trecut la versiunea 5.4.6.
  • Întrebări în curs: Sunt necesare investigații suplimentare pentru a determina amploarea completă a capacităților ușii din spate și dacă versiunile mai vechi xz Utils au fost compromise.

Acțiune urgentă recomandată

  • Verificați-vă distribuția: Verificați imediat dacă distribuția dvs. Linux utilizează versiunile xz Utils afectate. Contactați distribuitorul dumneavoastră pentru îndrumări oficiale.
  • Detectare și atenuare: Scripturile de detectare sunt disponibile pentru a ajuta la identificarea sistemelor vulnerabile. Urmați instrucțiunile distribuției dvs. pentru corecție cât mai curând posibil.

Acest incident subliniază gravitatea vulnerabilităților lanțului de aprovizionare cu software și importanța vigilenței constante în cadrul comunității open-source.