Firma Microsoft publikuje szczegółowe często zadawane pytania dotyczące luki w XZ Utils w systemach Linux
Firma Microsoft opublikowała obszerne często zadawane pytania oraz instrukcje dotyczące krytycznej luki w zabezpieczeniach wykrytej w XZ Utils. Luka oznaczona jako CVE-2024-3094 została uznana za krytyczną i została wykryta w wyniku naruszenia bezpieczeństwa w łańcuchu dostaw oprogramowania. Narzędzie XZ Utils jest kluczowym elementem kompresji danych w różnych dystrybucjach Linuksa, odgrywając znaczącą rolę w zarządzaniu pakietami oprogramowania, obrazami jądra i innymi ważnymi funkcjami.
Aby pomóc użytkownikom, których to dotyczy, firma Microsoft udostępniła podstawowe sugestie. Obejmują one przejście na bezpieczną wersję XZ Utils oraz wykorzystanie funkcji Microsoft Defender Vulnerability Management i Defender for Cloud.
Luka została przypadkowo odkryta przez pracownika Microsoft, Andresa Freunda, podczas badania problemów z wydajnością protokołu SSH w systemie Debian. Podczas dochodzenia Freund zauważył nietypowe zachowanie związane z aktualizacjami XZ Utils, co doprowadziło go do wykrycia celowego backdoora umieszczonego w wersjach 5.6.0 i 5.6.1 XZ Utils.
Backdoor umożliwia atakującemu posiadającemu odpowiedni klucz prywatny wykorzystanie działań SSH i uzyskanie dostępu roota do systemu. Backdoor działa poprzez pięcioetapowy moduł ładujący, który zmienia proces rozpoznawania funkcji, umożliwiając atakującemu zdalne wykonanie dowolnych żądanych poleceń.
Luka dotyczy następujących dystrybucji Linuksa:
Fedora Rawhide |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Fedora 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Debiana testuje, dystrybucje niestabilne i eksperymentalne wersje od 5.5.1alpha-0.1 do 5.6.1-1. |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed i openSUSE MicroOS |
https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux (obsługiwane Discovery) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
Co zaskakujące, wersje Red Hat Enterprise Linux (RHEL) pozostają nienaruszone. Podobnie nie ma to wpływu na powszechnie używaną dystrybucję Ubuntu Linux, ponieważ wykorzystuje starszą wersję 5.4 XZ Utils.
Ponadto, aby ustalić, czy luka ma wpływ na Twój system Linux,
- Aby określić wersję XZ Utils zainstalowaną w twoim systemie, wykonaj polecenie „xz –version” w swoim terminalu. Jeśli na wyjściu zostanie wyświetlona wersja 5.6.0 lub 5.6.1, Twój system może być potencjalnie zagrożony.
- Niezbędne jest niezwłoczne zaktualizowanie systemu, jeśli korzysta on z podatnej na ataki wersji XZ Utils, zwłaszcza jeśli posiadasz plik. deb lub. dystrybucja oparta na obrotach za pomocą glibc. Aby zwiększyć bezpieczeństwo, skoncentruj się na aktualizacji systemów korzystających z systemów i mających publicznie dostępne porty SSH, aby zmniejszyć bezpośrednie ryzyko.
- Jeśli masz powody sądzić, że Twój system mógł zostać naruszony, możesz również sprawdzić dzienniki audytu pod kątem wszelkich nieprawidłowości, które mogą sugerować nieautoryzowany dostęp lub nieprawidłowe zachowanie.
Aby uzyskać dostęp do informacji na temat sugestii firmy Microsoft i obszernych często zadawanych pytań, przejdź do strony społeczności technicznej Microsoft .
Dodaj komentarz