Êtes-vous affecté par la porte dérobée dans XZ Utils ?

Êtes-vous affecté par la porte dérobée dans XZ Utils ?

Nœud source: 2530656

Red Hat avertit qu'une vulnérabilité dans XZ Utils, l'utilitaire de compression du format XZ inclus dans de nombreuses distributions Linux, est une porte dérobée. Les utilisateurs doivent soit rétrograder l'utilitaire vers une version plus sûre, soit désactiver complètement ssh afin que la porte dérobée ne puisse pas être exploitée.

La vulnérabilité d’injection de code (CVE-2024-3094), injecte du code dans le processus d'authentification qui permet à un acteur malveillant d'accéder à distance au système. Red Hat a déclaré dans son avis à «VEUILLEZ ARRÊTER IMMÉDIATEMENT L'UTILISATION DE TOUTES INSTANCES FEDORA RAWHIDE pour le travail ou une activité personnelle »- c'est eux qui soulignent - jusqu'à ce que l'entreprise revienne à sa version xz à 5.4.x et donne le feu vert. La faille a reçu un score CVSS (Common Vulnerability Scoring System) de 10.0.

Le défaut est présent dans xz versions 5.6.0 (publié le 24 février) et 5.6.1 (publié le 9 mars). L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) conseillé les développeurs et les utilisateurs pour rétrograder XZ Utils vers une version antérieure et sans compromis, telle que XZ Utils 5.4.6 Stable.

Voici comment savoir si le système exécute la version concernée :

xz –version

Si la sortie indique xz (XZ UTils) 5.6.1 or liblzma 5.6.1, les utilisateurs doivent alors soit appliquer la mise à jour pour leur distribution (si disponible), rétrograder xz ou désactiver ssh pour le moment.

Bien que le problème affecte principalement les distributions Linux, certains rapports indiquent que certaines versions de MacOS pourraient exécuter les packages compromis. Si tel est le cas, exécutez mise à niveau de l'infusion sur Mac devrait rétrograder xz de 5.6.0 à 5.4.6.

Quelles distributions Linux sont concernées ?

Bien que grave, l’impact pourrait être limité. Le code problématique se trouve dans les versions les plus récentes de xz/liblzma, il se peut donc qu'il ne soit pas aussi largement déployé. Les distributions Linux qui n'ont pas encore publié les versions les plus récentes sont moins susceptibles d'être affectées.

Chapeau rouge: Des packages vulnérables sont présents dans Fedora 41 et Fedora Rawhide. Aucune version de Red Hat Enterprise Linux (RHEL) n'est affectée. Red Hat indique que les utilisateurs doivent immédiatement cesser d'utiliser les versions concernées jusqu'à ce que l'entreprise ait eu la possibilité de modifier la version xz.

SUSE : An la mise à jour est disponible pour openSUSE (Tumbleweed ou MicroOS).

Debian-Linux : Aucune version stable de la distribution n'est affectée, mais les packages compromis faisaient partie des versions de test, instables et expérimentales. Les utilisateurs devraient mettre à jour xz-utils.

Kali Linux: Si les systèmes ont été mis à jour entre le 26 et le 29 mars, les utilisateurs doivent alors mettez à jour à nouveau pour obtenir le correctif. Si la dernière mise à jour de Kali date d'avant le 26, elle n'est pas concernée par cette porte dérobée.

Cette liste sera mise à jour au fur et à mesure que d'autres distributions fourniront des informations.

Horodatage:

Plus de Lecture sombre