dh9
Lt. Junior Grade
- Registriert
- Dez. 2021
- Beiträge
- 256
Gestern ist eine Backdoor im xz Package entdeckt worden (CVE-2024-3094). Das betrifft alle Linux Distributionen, die das Package in der betroffenen Version nutzen, inkl. MacOS Homebrew usw. usf.
Da ich davon leider weder auf Golem, Heise usw. bisher was lesen konnte, dachte ich, poste ich es wenigstens hier mal, damit man sich selbst schuetzen kann.
Quellen:
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://news.ycombinator.com/item?id=39865810
Zusammenfassung:
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
https://boehs.org/node/everything-i-know-about-the-xz-backdoor
Zitat:
Da ich davon leider weder auf Golem, Heise usw. bisher was lesen konnte, dachte ich, poste ich es wenigstens hier mal, damit man sich selbst schuetzen kann.
Quellen:
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://news.ycombinator.com/item?id=39865810
Zusammenfassung:
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
https://boehs.org/node/everything-i-know-about-the-xz-backdoor
Zitat:
We're reasonably sure the following things need to be true for your system to be vulnerable:
- You need to be running a distro that uses glibc (for IFUNC)
- You need to have versions 5.6.0 or 5.6.1 of xz or liblzma installed(xz-utils provides the library liblzma) - likely only true ifrunning a rolling-release distro and updating religiously.
TLDR:
- Using a .deb or .rpm based distro with glibc and xz-5.6.0 or xz-5.6.1:
- Using systemd on publicly accessible ssh: update RIGHT NOW NOW NOW
- Otherwise: update RIGHT NOW NOW but prioritize the former
- Using another type of distribution:
- With glibc and xz-5.6.0 or xz-5.6.1: update RIGHT NOW, but prioritize the above.
Zuletzt bearbeitet: