Betroffene Systeme und Versionen
Die Verwundbarkeit ergibt sich durch das Zusammenspiel folgender
Parameter:
- xz in Version 5.6.0 oder 5.6.1
- Distribution mit glibc
- Besonders .deb- und .rpm-Distributionen sind betroffen
Updates sind dringend angeraten. Die amerikanische CISA (Cybersecurity & Infrastructure Security Agency)
empfiehlt ein Downgrade zu Version 5.4.6.
Arch-Nutzer sollen das Update auf 5.6.1-2 ausführen.
In Debian und weiteren Distributionen ist openssh mit der Unterstützung für systemd notifications gepatcht, welches wiederum liblzma nutzt. Dieser Angriffsvektor ist unter Arch Linux nicht gegeben. Ob das eigenen System akut betroffen ist, lässt sich über den Befehl „ldd "$(command -v sshd)“ prüfen. Die Ausgabe zeigt eine eventuell vorhandene Verlinkung zu liblzma an.
Hinweis: ldd sollte nur auf vertrauenswürdige Pakete angewandt werden um missliebige Codeausführung zu vermeiden.
Fedora warnt Nutzer der Fedora 40 Beta – Fedora 38 & 39 sowie 40 mit Paketen ausschließlich aus dem stable-repo sind nicht betroffen.
openSUSE aktualisiert das Paket zu 5.6.1.revertto5.4, um den Schadcode zu beseitigen.
Ubuntu scheint hierbei glimpflich davon gekommen zu sein.
Generell gilt neben dem sofortigen Update des
Betriebssystems beziehungsweise des xz-Pakets auch der Rat, SSH abzustellen, falls dieses gegenwärtig nicht genutzt wird.