Bitte oder Registrieren, um Beiträge und Themen zu erstellen.

Warnung: Backdoor in Paket xz-utils 5.6.0 bis 5.6.1

Mit der Version xz-utils 5.6.0 wurde in den Quellen ein Backdoor eingeführt, welches mit der Debian-Version 5.6.1+really5.4.5-1 wieder bereinigt wurde. [1][2][3][4]
Diese Warnung betrifft Debian-Anwender die unter testing bzw. unstable/sid xz-utils 5.6.0 bis 5.6.1-1 installiert haben. Die aktuelle Debian-Version 5.6.1+really5.4.5-1 wurde lediglich auf die nicht kompromittierte Version 5.4.5 zurückgesetzt.

Aber auch andere Distribution verwenden xz 5.6.0 oder 5.6.1.[5] Welche Version installiert ist, ist unter xz --version ersichtlich.

Bekannt wurde der Backdoor, als Andres Freund langsame und unbekannte Login-Versuche mit SSH, bzw. merkwürdige liblzma-Nutzlast auf diversen Debian/unstable-Installationen bemerkte.[2]

Es ist noch nicht bekannt wie groß das Ausmaß der Kompromittierung ist, momentan suchen u.a. Mitglieder der CISA nach Ursachen und den möglichen Verursacher. Aktuell brodelt auch die Gerüchteküche.[6]

Betroffen sind auf jeden Fall Anwender, welche die oben genannten Versionen installiert haben, eine Aktualisierung auf die aktuelle – gefixte – Version sollte schnellstmöglich erfolgen. Da das Backdoor ein aktiviertes SSH benötigt, sollten diejenigen welche SSH bis jetzt benötigten, in Betracht ziehen aus Sicherheitsgründen ein sicheres Backup (welche die betroffenen Versionen nicht beinhalten) einzuspielen, oder im Fall von Siduction ein neues frisches ISO [7] mit gefixten xz-utils zu installieren.

Ich zitiere devil (Ferdinand Thommes) vom Siduction-Forum und Gründer von LinuxNews:

Als erste Maßnahme zur Überprüfung, ob ein System infiziert ist, kannst du das Skript detect.sh am Ende von https://www.openwall.com/lists/oss-security/2024/03/29/4 herunterladen, es ausführbar machen und mit sudo ./detect_sh.bin ausführen. Ich habe folgendes Ergebnis erhalten: probably not vulnerable. Es scheint in jedem Fall eine gute Idee zu sein, SSH auszuschalten wenn es nicht benötigt wird.

Weitere Informationen werden wahrscheinlich in den nächsten Tagen auftauchen. Wenn das Skript feststellt, dass dein System wahrscheinlich nicht angreifbar ist, würde ich persönlich bis morgen warten. Wenn das Skript feststellt, dass du (vermutlich) infiziert bist, würde ich eine Neuinstallation vom Backup in Betracht ziehen. Entscheiden müsst ihr, die verfügbaren Informationen sind zu dünn für eine klare Empfehlung.

[1] https://forum.siduction.org/index.php?topic=9320.0
[2] https://linuxnews.de/kompromittiertes-paket-in-arch-debian-fedora-und-opensuse/
[3] https://www.openwall.com/lists/oss-security/2024/03/29/4
[4] https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
[5] https://xeiaso.net/notes/2024/xz-vuln/
[6] https://boehs.org/node/everything-i-know-about-the-xz-backdoor
[7] https://testbuilds.siduction.org/ (Neue Testbuilds von Siduction; ob sich darinnen schon die t64er-Pakete befinden weiß ich nicht, nehme es aber an)

Nachtrag 30.03.2024 – 16:50:
Unten ein Link zur vorläufigen Stellungnahme vom Betreuer des Projektes Lasse Collin (Larhzu):
[8] https://tukaani.org/xz-backdoor/

Die Personen, hinter den Pseudonymen Jia Tan, Jigar Kumar, misoeater91, krygorin4545, Hans Jansen usw.  scheinen nach langer Vorbereitungszeit (diverse Commits) und Druck auf den Betreuer die Chance genutzt zu haben einen Backdoor einzuschleusen.
[9] https://www.mail-archive.com/xz-devel@tukaani.org/msg00566.html

LinuxBiber und zebolon haben auf diesen Beitrag reagiert.
LinuxBiberzebolon

Hallo @alexs,

hatte meine Nachricht bzgl. Linux News wieder zurück gezogen. Gibt ja fast zeitgleich einen Link von @baumi05 dazu und es wurde zwischenzeitlich von Dir ergänzt...
Das erwähnte Skript hab ich unter Siduction schon durchlaufen lassen - mit gleichem Ergebnis...

Hallo @zebolon,

danke trotzdem für deine Erwähnung, mein Edit hat wohl etwas zu lange gedauert. Das Script zeigt bei mir die gleiche negative Meldung an, zudem verwende ich kein SSH.

Edit 1:
Hier ein Video auf Englisch, wo das Problem erklärt wird:

Edit 2:
Unten ein Link zur vorläufigen Stellungnahme vom Betreuer Lasse Collin (Larhzu) des Projektes:
https://tukaani.org/xz-backdoor/

zebolon hat auf diesen Beitrag reagiert.
zebolon

Neues Lesematerial:

Wie die Computerwelt gerade haarscharf an einer Sicherheitskatastrophe vorbeigeschrammt ist (Der Standard)
xz-Attacke: Hintertür enträtselt, weitere Details zu betroffenen Distros (Heise)

zebolon hat auf diesen Beitrag reagiert.
zebolon

CVE-2024-3094 concerning a backdoor exploit in XZ Utils 5.6.0 and 5.6.1 releases are currently being analyzed, for the moment we have paused Archive processing. We will advise as soon as possible. For more reading and information: https://tukaani.org/xz-backdoor/

Quelle https://micronews.debian.org/2024/1711830544.html Debian micronews (gibt es auch als Atom/RSS Feed)

zebolon hat auf diesen Beitrag reagiert.
zebolon

Die größten Probleme damit, werden eher Distributionen haben, die diese Software-Version bereits im produktiven System haben - solche kenne ich aber nicht.

Die andere Geschichte - ohne SSH (zumindest private User) zu nutzen, funktioniert es so gesehen nicht.

Das Interessante daran - die lange Vorbereitungszeit, die Software zu implementieren. Derjenige - oder eher Diejenigen, die den kompromittierten Code implementiert haben, haben sich sehr viel Zeit gelassen. Ein normaler Entwickler solcher Software würde es einfach tun - man hat so gesehen sehr professionell gehandelt. Manche sprechen davon, es könnte im Auftrag eines Staates geschehen sein.

Das Schöne daran - es zeigt, wie und warum freie Software sicherer ist. Solche Dinge lassen sich im Gegensatz zu geschlossener Software recht einfach entdecken.

Zum Test-Script

Es ist recht einfach zu nutzen - Download von folgendem Link detect.sh. Ausführbar machen - per Rechtsklick auf die Datei "Eigenschaften → Berechtigungen", aktivieren der Checkbox "Ausführbar", oder eben am Terminal mit dem Befehl:

chmod +x detect.sh

Starten des Scripts als root:

su

./detect.sh

Oder eben:

sudo ./detect.sh

detect.sh

Nächstes Wochenende werde ich hoffe ich auch wieder zu einem normalen Leben zurückkehren und mich wieder so wie ich will der Linux Bibel widmen können  😀

LinuxBiber und zebolon haben auf diesen Beitrag reagiert.
LinuxBiberzebolon

Nun ja, der ganze Aufwand der hier geleistet wurde, legt zumindest die Vermutung nahe, dass hier staatlich gelenkt wurde/wird. Für die aggressiv böse Absicht dahinter kämen so einige Akteure der aktuellen welt-politischen Lage in Frage...