News Feed Background Pattern
Se Encuentra una Puerta Trasera Secreta en la Biblioteca XZ Utils, Afecta a Principales Distribuciones de Linux
26-October-2024
|Fusion Cyber
Featured image for article: Se Encuentra una Puerta Trasera Secreta en la Biblioteca XZ Utils, Afecta a Principales Distribuciones de Linux

Urgente: Se Encuentra una Puerta Trasera Secreta en la Biblioteca XZ Utils, Afecta a Principales Distribuciones de Linux

Se ha descubierto una puerta trasera secreta en la biblioteca de compresión XZ Utils, utilizada por varias distribuciones importantes de Linux, incluidas Fedora, Kali Linux y openSUSE. Esta información ha sido reportada por The Hacker News.

Detalles Clave:

  • Vulnerabilidad: CVE-2024-3094, con una puntuación CVSS de 10.0 (gravedad máxima).
  • Versiones Afectadas: XZ Utils 5.6.0 (lanzada el 24 de febrero) y 5.6.1 (lanzada el 9 de marzo).
  • Impacto: El código malicioso permite acceso remoto no autorizado, potencialmente secuestrando el sistema mediante interferencia con el demonio sshd y systemd. El atacante puede inyectar código en el servidor OpenSSH, permitiendo la ejecución de cargas útiles arbitrarias antes de la autenticación.
  • Descubrimiento: Andres Freund, un ingeniero de Microsoft y desarrollador de PostgreSQL, descubrió y reportó el problema.
  • Atribución: El código malicioso fue introducido a través de commits de un usuario llamado Jia Tan (JiaT75) en el proyecto Tukaani en GitHub. El repositorio ha sido deshabilitado por GitHub.
  • Distribuciones Afectadas: Principalmente Fedora 41 y Fedora Rawhide. Distribuciones como Alpine Linux, Amazon Linux, Debian Stable, Gentoo Linux, Linux Mint, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise y Leap, y Ubuntu no se ven afectadas.
  • Recomendación: Downgradear a XZ Utils 5.4.6 (o una versión similar sin comprometer) como medida preventiva. A los usuarios de Fedora 40 se les recomienda hacer un downgrade a una versión 5.4.

Cómo Funciona la Puerta Trasera:

El código malicioso está fuertemente ofuscado. Implica un archivo objeto precompilado disfrazado dentro de un archivo de prueba en el código fuente. Durante el proceso de construcción de liblzma, este archivo objeto es extraído y utilizado para modificar funciones en la biblioteca, permitiendo la interceptación y modificación de las interacciones de datos.

Respuestas:

  • Red Hat: Emitió una alerta de seguridad urgente.
  • JFrog: Proporcionó un análisis sobre la funcionalidad de la puerta trasera.
  • GitHub: Deshabilitó el repositorio afectado de XZ Utils.
  • CISA: Emitió una alerta instando a los usuarios a hacer un downgrade.

Nota: Al momento de este informe, no se han reportado explotaciones activas en el mundo.

Background

Start Your Cybersecurity Journey Today

Gain the Skills, Certifications, and Support You Need to Secure Your Future. Enroll Now and Step into a High-Demand Career !

More News

Cyber News Feed

TOP STORIES

Our mission hasn’t changed

|Fusion Cyber

Whatever the developments in Washington, Task Force Movement retaining commitment to get military-connected community into gainful employment.

Read More
Our mission hasn’t changed
Information Security and Cyber Leadership

Information Security and Cyber Leadership

Read More
Fusion Cyber, FIU, Baker McKenzie, Student Freedom Initiative, and Cisco Unite to Shape the Future of Cybersecurity in Inaugural CISO Roundtable

Fusion Cyber, FIU, Baker McKenzie, Student Freedom Initiative, and Cisco Unite to Shape the Future of Cybersecurity in Inaugural CISO Roundtable

Read More
How will AI change Cyber Operations

How will AI change Cyber Operations

Read More