Các bản phân phối Red Hat, Debian Linux tránh được việc vận chuyển cửa hậu SSH quan trọng

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

hack linux

Một cửa sau tinh vi được thiết kế để phá hoại xác thực SSH đã được phát hiện trong thư viện nén xz Utils được sử dụng rộng rãi. Các nhà nghiên cứu bảo mật đã ngăn chặn thảm họa chuỗi cung ứng tiềm ẩn khi mã độc được tìm thấy trong các bản phát hành beta của Fedora Rawhide và các nhánh thử nghiệm, thử nghiệm của Debian.

Gần đây phát hiện cửa hậu trong công cụ nén xz Utils (phiên bản 5.6.0 và 5.6.1) có thể gây ra hậu quả nghiêm trọng đối với các bản phân phối Linux. Các bản phát hành sản xuất chính thống từ Red Hat và Debian không bị ảnh hưởng, nhưng các phiên bản beta rất dễ bị tấn công. Bản phát hành Arch Linux ổn định cũng bị ảnh hưởng, mặc dù nó ít phổ biến hơn trong môi trường sản xuất.

Việc phát hiện kịp thời cửa sau này đã ngăn chặn thiệt hại trên diện rộng, chỉ ra thảm họa tiềm tàng nếu sự hiện diện của nó không bị phát hiện.

Cửa sau, được giới thiệu bởi nhà phát triển xz Utils đáng tin cậy từ lâu, đặc biệt nguy hiểm. Nó xâm phạm quy trình xác thực an toàn được sử dụng bởi SSH, một công cụ quan trọng để truy cập hệ thống từ xa trên các môi trường Linux.

Khi kết nối, phần mềm độc hại sẽ chặn mã quan trọng, cho phép kẻ tấn công bỏ qua xác thực và giành quyền truy cập root trái phép vào hệ thống được nhắm mục tiêu.

Sự phát triển xa hơn

  • Tác động của macOS: Phiên bản 5.6.1 bị xâm phạm của xz Utils đã ảnh hưởng đến nhiều ứng dụng trong trình quản lý gói Homebrew. Homebrew đã hạ cấp xuống phiên bản 5.4.6.
  • Câu hỏi đang diễn ra: Cần điều tra thêm để xác định toàn bộ khả năng của cửa sau và liệu các phiên bản xz Utils cũ hơn có bị xâm phạm hay không.

Hành động khẩn cấp được đề xuất

  • Kiểm tra phân phối của bạn: Hãy xác minh ngay xem bản phân phối Linux của bạn có sử dụng các phiên bản xz Utils bị ảnh hưởng hay không. Hãy liên hệ với nhà phân phối của bạn để được hướng dẫn chính thức.
  • Phát hiện và giảm nhẹ: Các tập lệnh phát hiện có sẵn để giúp xác định các hệ thống dễ bị tấn công. Hãy làm theo hướng dẫn của bản phân phối để vá lỗi càng sớm càng tốt.

Sự cố này nhấn mạnh mức độ nghiêm trọng của các lỗ hổng trong chuỗi cung ứng phần mềm và tầm quan trọng của việc thường xuyên cảnh giác trong cộng đồng nguồn mở.