У п’ятницю компанія Red Hat випустила важливе повідомлення про безпеку, передаючи користувачеві пролення шкідливого коду в певних версіях XZ Utils, що використовує широкомасштабне програмне забезпечення для зберігання даних. Попередження спеціально спрямоване на користувачів певних дистрибутивів Fedora Linux, закликаючи до негайного припинення використання Fedora Rawhide як для роботи, так і для особистих завдань.
Виявлення зловмисного коду
Відповідна помилка безпеки, позначена як CVE-2024-3094, впливає на версії 5.6.0 і 5.6.1 XZ Utils. Ця вразливість може призвести до несанкціонованого доступу до системи. XZ Utils є невід’ємною частиною багатьох дистрибутивів Linux, допомагаючи стискати великі файли для легшого розповсюдження та спільного використання.
Уражені версії Fedora
Попередження Red Hat’s підкреслило, що версії Fedora 41 і Fedora Rawhide знаходяться під загрозою в екосистемі. Користувачі Fedora Linux 40 також можуть зіткнутися з версією 5.6.0 XZ Utils залежно від того, коли вони останнє оновлювали свої системи. Тим часом Fedora Rawhide може! Будь-яку зі зламаних версій.
Пом'якшувальні заходи
Red Hat планує повернути Fedora Rawhide до безпечної версії XZ Utils 5.4.x, після чого користувачі безперервно повторно розгортають екземпляри Fedora Rawhide. Хоча збірки Fedora Linux 40 наразі не вважаються скомпрометованими, як запобіжний захід вимагається до версії 5.4.
Інші розповсюдження
Хоча Red Hat Enterprise Linux залишається незмінним, за повідомленнями згадується інше успішне впровадження зловмисних програм у версіях XZ Utils, створених для нестабільної програми Debian’s (Sid), що також працює про те, що дистрибутиви можуть бути вразливими. Повідомлення Debian підтвердило, що його стабільні версії є безпечними, але порадило користувачам його тестових і нестабільних гілок тепер оновити свої пакети XZ Utils.
Порадні деталі
Вбудований шкідливий код теоретично може дозволити віддаленим зловмисникам обійти автентифікацію sshd, отримуючи неавторизований доступ до системи. Порушений код, наявний лише в повному пакеті завантаження відповідних версій XZ Utils, помітно відсутній у дистрибутиві Git. Ця ін’єкція може включатися в автентифікацію sshd через systemd, включаючи зручність використання протоколу SSH, який зазвичай використовується для підключення до віддалених систем.
Відповідь CISA
Агентство кібербезпеки та інфраструктури безпеки (CISA) також виявило цю проблему, рекомендувавши користувачам і розробникам зберегти безпечну версію XZ Utils, наприклад 5.4.6 Stable. CISA закликає спільноту залишатися пильною щодо будь-якої зловмисної діяльності та підключатися до будь-яких виявлень на них.
Рекомендації Red Hat і CISA’s спрямовані на пом'якшення деяких ризиків, пов'язаних із цією вразливістю, підкреслюючи важливість оперативних дій для захисту уражених систем і підтримки цілісності дистрибутивів Linux.