Дистрибутивы Red Hat и Debian Linux едва избегают поставки критического бэкдора SSH

Значок времени чтения 2 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Linux взломать

В широко используемой библиотеке сжатия xz Utils был обнаружен сложный бэкдор, предназначенный для взлома аутентификации SSH. Исследователи безопасности предотвратили потенциальную катастрофу в цепочке поставок, когда вредоносный код был обнаружен в бета-версиях Fedora Rawhide, а также в тестовых и экспериментальных ветках Debian.

Недавно открытый Бэкдор в инструменте сжатия xz Utils (версии 5.6.0 и 5.6.1) мог иметь разрушительные последствия для дистрибутивов Linux. Основные выпуски Red Hat и Debian не были затронуты, но бета-версии были уязвимы. Затронута также стабильная версия Arch Linux, хотя в производственных средах она встречается реже.

Своевременное обнаружение бэкдора предотвратило широкомасштабный ущерб и указывало на потенциальную катастрофу, если бы его присутствие осталось незамеченным.

Бэкдор, предложенный разработчиком xz Utils, которому уже давно доверяют, особенно коварен. Это ставит под угрозу процесс безопасной аутентификации, используемый SSH, важнейшим инструментом для удаленного доступа к системе в средах Linux.

При подключении вредоносное ПО перехватывает критически важный код, позволяя злоумышленникам обойти аутентификацию и получить несанкционированный корневой доступ к целевой системе.

Дальнейшие разработки

  • Влияние macOS: Скомпрометированная версия xz Utils 5.6.1 затронула несколько приложений в менеджере пакетов Homebrew. С тех пор Homebrew понизился до версии 5.4.6.
  • Текущие вопросы: Необходимо дальнейшее расследование, чтобы определить все возможности бэкдора и определить, были ли скомпрометированы старые версии xz Utils.

Рекомендуется принять срочные меры

  • Проверьте свой дистрибутив: Немедленно проверьте, используют ли ваш дистрибутив Linux затронутые версии xz Utils. Свяжитесь с вашим дистрибьютором для получения официальных рекомендаций.
  • Обнаружение и смягчение последствий: Доступны сценарии обнаружения, помогающие выявить уязвимые системы. Следуйте инструкциям вашего дистрибутива, чтобы установить патч как можно скорее.

Этот инцидент подчеркивает серьезность уязвимостей в цепочке поставок программного обеспечения и важность постоянной бдительности в сообществе разработчиков программного обеспечения с открытым исходным кодом.