Logotipo de Zephyrnet

¿Le afecta la puerta trasera en XZ Utils?

Fecha:

Red Hat advierte que una vulnerabilidad en XZ Utils, la utilidad de compresión de formato XZ incluida en muchas distribuciones de Linux, es una puerta trasera. Los usuarios deben degradar la utilidad a una versión más segura o desactivar ssh por completo para que no se pueda explotar la puerta trasera.

La vulnerabilidad de inyección de código (CVE-2024-3094), inyecta código en el proceso de autenticación que permite a un actor malintencionado obtener acceso remoto al sistema. Red Hat dijo en su aviso a “POR FAVOR, DETENGA INMEDIATAMENTE EL USO DE CUALQUIER INSTANCIA DE FEDORA RAWHIDE para trabajo o actividad personal” (énfasis suyo) hasta que la empresa revirtió su versión xz a 5.4.x y dio el visto bueno. A la falla se le ha asignado una puntuación CVSS (Sistema de puntuación de vulnerabilidad común) de 10.0.

El defecto está presente en xz versiones 5.6.0 (lanzado el 24 de febrero) y 5.6.1 (lanzado el 9 de marzo). La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) asesoró a desarrolladores y usuarios para degradar XZ Utils a una versión anterior y sin compromisos, como XZ Utils 5.4.6 Estable.

A continuación se explica cómo saber si el sistema está ejecutando la versión afectada:

xz –versión

Si la salida dice xz (XZ UTILS) 5.6.1 or liblzma 5.6.1, entonces los usuarios deben aplicar la actualización para su distribución (si está disponible), degradar xz o desactivar ssh por el momento.

Si bien el problema afecta principalmente a las distribuciones de Linux, hay informes de que algunas versiones de MacOS pueden estar ejecutando los paquetes comprometidos. Si ese es el caso, ejecutando mejora de la preparación en Mac debería degradar xz de 5.6.0 a 5.4.6.

¿Qué distribuciones de Linux se ven afectadas?

Si bien es grave, el impacto puede ser limitado. El código problemático se encuentra en las versiones más recientes de xz/liblzma, por lo que es posible que no se implemente tan ampliamente. Es menos probable que las distribuciones de Linux que aún no han lanzado las versiones más recientes se vean afectadas.

Sombrero rojo: Los paquetes vulnerables están presentes en Fedora 41 y Fedora Rawhide. Ninguna versión de Red Hat Enterprise Linux (RHEL) se ve afectada. Red Hat dice que los usuarios deberían dejar de usar inmediatamente las versiones afectadas hasta que la empresa haya tenido la oportunidad de cambiar la versión xz.

USO: An actualización disponible para openSUSE (Tumbleweed o MicroOS).

Linux Debian: Ninguna versión estable de la distribución se ve afectada, pero los paquetes comprometidos formaban parte de las versiones de prueba, inestables y experimentales. Los usuarios deben actualizar xz-utils.

Kali Linux: Si los sistemas se actualizaron entre el 26 y el 29 de marzo, los usuarios deben actualice nuevamente para obtener la solución. Si la última actualización de Kali fue antes del día 26, esta puerta trasera no la afecta.

Esta lista se actualizará a medida que otras distribuciones proporcionen información.

punto_img

Información más reciente

punto_img