Red Hat warnt vor Hintertüren in XZ-Tools, die von den meisten Linux-Distributionen verwendet werden

Heute warnte Red Hat Benutzer davor, Systeme mit Fedora-Entwicklungs- und Experimentalversionen sofort nicht mehr zu verwenden, da in den neuesten XZ Utils-Datenkomprimierungstools und -Bibliotheken eine Hintertür gefunden wurde.

„BITTE STOPPEN SIE SOFORT DIE VERWENDUNG VON FEDORA 41 ODER FEDORA RAWHIDE-INSTANZEN für berufliche oder private Aktivitäten“, warnte Red Hat am Freitag.

„Keine Versionen von Red Hat Enterprise Linux (RHEL) sind betroffen. Wir haben Berichte und Beweise dafür, dass die Injektionen erfolgreich in xz 5.6.x-Versionen erstellt wurden, die für Debian Unstable (Sid) erstellt wurden. Andere Distributionen könnten ebenfalls betroffen sein.“

Das Sicherheitsteam von Debian gab außerdem eine Warnung heraus, in der Benutzer vor dem Problem gewarnt wurden. In der Empfehlung heißt es, dass keine stabilen Debian-Versionen die kompromittierten Pakete verwenden und dass XZ auf den betroffenen Debian-Test-, Unstable- und Experimental-Distributionen auf den Upstream-5.4.5-Code zurückgesetzt wurde.

Linux-Administratoren können überprüfen, welche Version von XZ installiert ist, indem sie ihren Paketmanager abfragen oder das folgende Shell-Skript ausführen, das vom Cybersicherheitsforscher  Kostas geteilt wurde .

for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

Das obige Skript führt den stringsBefehl „ “ für alle Instanzen der ausführbaren xz-Datei aus und gibt ihre eingebettete Version aus. Mit diesem Befehl können Sie die Version ermitteln, ohne die hintertürige ausführbare Datei auszuführen.

Wenn Sie die Versionen 5.6.0 oder 5.6.1 verwenden, wird empfohlen, sofort ein Downgrade auf ältere Versionen durchzuführen, die den Schadcode nicht enthalten. 

Der Microsoft-Softwareentwickler Andres Freund entdeckte das Sicherheitsproblem , als er langsame SSH-Anmeldungen auf einem Linux-Rechner untersuchte, auf dem Debian Sid (die fortlaufende Entwicklungsversion der Debian-Distribution) ausgeführt wurde.

Allerdings hat er den genauen Zweck des Schadcodes, der den XZ-Versionen 5.6.0 und 5.6.1  vom Mitwirkenden Jia Tan ( JiaT75 ) hinzugefügt wurde, nicht gefunden.

„Ich habe noch nicht genau analysiert, worauf im injizierten Code geprüft wird, um unbefugten Zugriff zu ermöglichen. Da dies in einem Vorauthentifizierungskontext ausgeführt wird, scheint es wahrscheinlich, dass es irgendeine Form des Zugriffs oder eine andere Form der Remote-Codeausführung ermöglicht.“ „ sagte Freund .  

„Das anfängliche Starten von sshd außerhalb von systemd zeigte keine Verlangsamung, obwohl die Hintertür kurzzeitig aufgerufen wurde. Dies scheint Teil einiger Gegenmaßnahmen zu sein, um die Analyse zu erschweren.“

XZ-Hintertür

Red Hat kehrt in der Fedora-Beta zu XZ 5.4.x zurück

Red Hat verfolgt dieses Sicherheitsproblem in der Lieferkette nun als CVE-2024-3094 , weist ihm einen kritischen Schweregrad von 10/10 zu und kehrt in Fedora 40 Beta zu den 5.4.x-Versionen von XZ zurück.

Der Schadcode ist verschleiert und kann nur im vollständigen Download-Paket gefunden werden, nicht in der Git-Distribution, in der das M4-Makro fehlt, das den Backdoor-Build-Prozess auslöst.

Wenn das schädliche Makro vorhanden ist, werden die im Git-Repository gefundenen Artefakte der zweiten Stufe während der Erstellungszeit eingefügt.

„Der resultierende bösartige Build stört die Authentifizierung in sshd über systemd. SSH ist ein häufig verwendetes Protokoll für die Fernverbindung zu Systemen, und sshd ist der Dienst, der den Zugriff ermöglicht“, sagte Red Hat .

„Unter den richtigen Umständen könnte dieser Eingriff es einem böswilligen Akteur möglicherweise ermöglichen, die SSL-Authentifizierung zu brechen und sich aus der Ferne unbefugten Zugriff auf das gesamte System zu verschaffen.“

CISA hat heute außerdem eine Empfehlung veröffentlicht, in der Entwickler und Benutzer gewarnt werden, ein Downgrade auf eine unkompromittierte XZ-Version (z. B.  5.4.6 Stable ) durchzuführen und nach böswilligen oder verdächtigen Aktivitäten auf ihren Systemen Ausschau zu halten.

In Verbindung stehende Artikel:

Neue Linux-Glibc-Schwachstelle ermöglicht es Angreifern, in großen Distributionen Fuß zu fassen

KDE rät zu äußerster Vorsicht, nachdem das Theme die Dateien von Linux-Benutzern gelöscht hat

Die heimliche Linux-Malware GTPDOOR zielt auf Netzwerke von Mobilfunkbetreibern ab

DinodasRAT-Malware zielt im Rahmen einer Spionagekampagne auf Linux-Server ab

Jahrzehntealter Linux-Wall-Bug hilft dabei, gefälschte SUDO-Eingabeaufforderungen zu erstellen und Passwörter zu stehlen

Share This Story, Choose Your Platform!

About the author : noclone.de Development

Programmierung seit fast 40 Jahren.

Leave A Comment