domenica, Novembre 24, 2024

È stata scoperta una pericolosa backdoor nei pacchetti XZ per Linux

Deve leggere

Una vulnerabilità critica nello strumento di compressione XZ per Linux, noto come CVE-2024-3094, ha aggiunto codice dannoso alle versioni 5.6.0 e 5.6.1 della libreria XZ Utils. Questo è finito nelle distribuzioni Linux comunemente utilizzate, tra cui Red Hat e Debian.

Nei tarball (un file di archivio compresso utilizzato, tra le altre versioni, per Linux) delle versioni 5.6.0 e 5.6.1 dello strumento è incluso un insolito file .m4 con istruzioni di esecuzione automatica. Ciò potrebbe portare a un attacco alla catena di fornitura quando il pacchetto liblzma viene creato e utilizzato da vari strumenti, incluso sshd. Cappello rosso Venerdì ha lanciato un avvertimento, così come hanno fatto i creatori di altre distribuzioni Linux.

Rinuncia a distribuzioni specifiche

Questa backdoor è stata introdotta da un amministratore XZ o da qualcuno che ha compromesso il sistema dell'amministratore. Il motivo non è chiaro, ma sembra che l'obiettivo fosse quello di compromettere distribuzioni specifiche, poiché le backdoor venivano applicate solo ai pacchetti DEB o RPM per l'architettura x86-64 costruita utilizzando gcc e il linker gnu. GitHub rappresenta Creatori di strutture È stato sospeso. La backdoor è stata scoperta da un ricercatore Microsoft Andrea Freundche ha lanciato l'allarme.

Non ci sono resoconti noti di queste build incluse nelle build di produzione delle principali distribuzioni Linux, ma sia Red Hat che Debian hanno riferito che le build beta recentemente pubblicate utilizzavano almeno una delle build compromesse, in particolare nel test di Fedora Rawhide e Debian, che sono Sono interessate anche le distribuzioni unstable e beta.Versione stabile di Arch Linux, ma questa distribuzione non è utilizzata nei sistemi di produzione.

READ  Grote Kerk vuole attirare più residenti di Breda con i vestiti Maxima

Un analista della società di sicurezza Analygence ha affermato che il fatto che la backdoor non sia stata trovata nei sistemi di produzione è il motivo per cui “in realtà non colpisce nessuno nel mondo reale”. Ars Tecnica. “Ma è solo perché è stato scoperto presto a causa della negligenza del cattivo attore. Se non fosse stato scoperto, sarebbe stato un disastro per il mondo.”

Destinato a bypassare l'autenticazione

Le versioni dannose interferiscono intenzionalmente con l'autenticazione eseguita da SSH, un protocollo comunemente utilizzato per connettersi a sistemi remoti. SSH fornisce una crittografia avanzata per garantire che solo le parti autorizzate si connettano a un sistema remoto.

La backdoor è progettata per consentire a un utente malintenzionato di aggirare l'autenticazione e da lì ottenere l'accesso non autorizzato all'intero sistema. La backdoor funziona inserendo un codice durante una fase chiave del processo di accesso.

XZ Utils è disponibile per la maggior parte, se non tutte, le distribuzioni Linux, ma non tutte lo includono per impostazione predefinita. Le modifiche dannose sono state introdotte da JiaT75, uno dei principali sviluppatori di XZ Utils con anni di contributo al progetto.

Leggi anche: Il massiccio attacco al framework Ray espone rischi per la sicurezza dell’IA

Ultimo articolo