Vulnerabilidade de backdoor dos utilitários XZ (CVE-2024-3094)

· 3 minutos de leitura
Vulnerabilidade de backdoor dos utilitários XZ (CVE-2024-3094)
XZ (CVE-2024-3094)

A Red Hat emitiu em 29 de março de 2024, um “alerta de segurança urgente” para usuários de Linux, um backdoor foi descoberto nas versões 5.6.0 e 5.6.1 do XZ Utils. Este backdoor, identificado como CVE-2024-3094, pode permitir acesso remoto ao sistema alvo sob condições específicas. A divulgação foi postada na lista de discussão do Openwall pelo descobridor, que a encontrou enquanto investigava problemas de desempenho do SSH.

Utilitários e bibliotecas XZ

XZ Utils é uma ferramenta de linha de comando usada para compactar e descompactar arquivos XZ. É um pacote upstream disponível para a maioria das distribuições e também pode ser baixado e compilado de forma independente.

Impacto

A Red Hat menciona que “a compilação maliciosa resultante interfere na autenticação no sshd via systemd. Nas circunstâncias certas, essa interferência poderia permitir que um agente mal-intencionado quebrasse a autenticação sshd e obtivesse acesso não autorizado a todo o sistema remotamente.”

Versões afetadas

XZ Utils versão 5.6.0 e 5.6.1 são vulneráveis. Essas versões em teste, instável ou outra distribuição inovadora devem ser consideradas comprometidas.

Distribuições Afetadas

Tipicamente, a maioria das distros não buscam manter as versões mais recentes da biblioteca XZ Utils. As versões 5.6.0 e 5.6.1 da biblioteca XZ Utils foram lançadas em 24 de fevereiro e 9 de março, respectivamente. Apenas algumas distros bleeding edge receberam a atualização problemática, dentre elas:

  • Fedora 40, ainda em beta, Fedora 41 e Fedora Rawhide;
  • Debian testing, unstable (Sid) e experimental;
  • Kali Linux atualizado entre 26 e 29 de março;
  • openSUSE Tumbleweed e openSUSE MicroOS atualizado entre 7 e 28 de março.

Evidências indicam que distribuições populares em servidores, como Red Hat Enterprise Linux (RHEL), Debian Stable, Amazon Linux, SUSE Linux Enterprise e Leap, não foram afetadas.

Verificando a versão XZ instalada no S.O

xz -V

Ao executar o comando acima aparecerá a versão do XZ

Emponderando equipes SOC com informações adicionais e estratégicas

As equipes SOC e de resposta a incidentes podem tomar diversas ações para mitigar o risco:

  • Siga os conselhos da CISA para fazer downgrade para versões não comprometidas do XZ Utils (anteriores a 5.6.0).
  • Siga as orientações fornecidas na tabela acima para cada distribuição Linux.
  • Invoque processos de resposta a incidentes para procurar atividades suspeitas em sistemas onde as versões afetadas foram instaladas.

Lancamento Travessia 2024
Um projeto de treinamento voltado a comunidade, para engajar pessoas a gerenciar servicos em uma jornada de conhecimento e aprendizado, superando obstaculos ou desafios na implantacao de uma Central de Serviços para ITSM e ESM/CSC com GLPI e Metabase.

Como implantar o GLPI?

Na Servicedesk Brasil cuidamos de tudo, desde a consultoria, alinhamento estratégico, implementação, automação de processos, fluxos, identidade visual personalizada, suporte, treinamento e desenvolvimento ou integração.

Nosso lema é ajudar o seu negócio crescer, aqui tem um Time esperando o seu Projeto de GLPI, permita que possamos potencializar e digitalizar os processos da sua organização!

A gente come, bebe e dorme GLPI. Somos APAIXONADOS pelo que fazemos.

Fale com um especialista: falecom@servicedeskbrasil.com.br
Nós queremos te ouvir!!!