Portál AbcLinuxu, 1. května 2025 16:09

Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů

Byl objeven backdoor v upstream xz/liblzma ve verzích 5.6.0 a 5.6.1 vedoucí ke kompromitaci SSH serverů. Problému bylo přiřazeno CVE-2024-3094 a týká se například Debianu testing a unstable nebo beta verze Fedora Linuxu 40 a Rawhide.

29.3.2024 18:55 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

29.3.2024 21:51 X
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Mazec. Mesic stary commit.
29.3.2024 23:38 RealJ | skóre: 8
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Pockame na vyjadreni od Izaka, ten ma prehled o NSA/CIA/BIS aktivitach…
30.3.2024 08:04 Martin Tůma | skóre: 39 | blog: RTFM | Praha
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Toto je ale práce "těch hodných" Číňanů, o těch Izák ví kulové...
Každý má právo na můj názor!
2.4.2024 14:11 ..... Izak ..... | skóre: 14
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Ale ne, na Cinu se specilizuji ;-) - teda hlavne na Cinanky a taky Vietnamky, Thajky, Japonky a Filipinky - a sikmooke Rusky - jako jakutsko atd.
3.4.2024 16:57 RealJ | skóre: 8
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
v Bohnicich mate asiatky? Zajimave...
30.3.2024 06:48 luky
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Podle te zpravy ten backdoor neni commitnuty v gitu, ale je pouze v tarballu. V gitu jsou commitnute pomocne soubory, ktere byly ukryte v testovacich archivech.
30.3.2024 08:51 Jouda
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
A situace je i po revertu dost nejistá viz. fórum Debianu
30.3.2024 08:00 Martin Tůma | skóre: 39 | blog: RTFM | Praha
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Testy jsou zlo, říkám to pořád... ;-)
Každý má právo na můj názor!
30.3.2024 10:58 plostenka | blog: plstnk
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Dobra prace. Presvedcili maintainery dvou nejvetsich distribuci, ze nebudou kompilovat vlastni "core" balik z gitu, ale daji do repozitare neverifikovany tgz.
30.3.2024 21:16 plostenka | blog: plstnk
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Tak cely git. Kde vsude jeste?
31.3.2024 09:52 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Co znamená „neverifikovaný“?
Jendа avatar 31.3.2024 12:52 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Já to chápu tak že kdyby to byl commit, kde by ta změna Makefila byla vidět, tak by byla větší šance, že si toho někdo všimne. Ale diffovat ručně vyrobený tarball nikdo nebude.
30.3.2024 11:45 Xerces
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Asi se chtějí zmocnit zdrojových kódů Debianu. Mě se na tom líbí ten paradox, že ke kompromitaci otevřeného sw musí být použit uzavřený (obfuskovaný) kód. Čímž na sebe paradoxně upozorní. IMHO to dokazuje, že otevřený kód s možností auditu je jedinou cestou k tvorbě "bezpečných" programů. Každopádně je borec, že na to přišel.
30.3.2024 12:48 lol
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
No jo vidime jak je otevreny kod "bezpecny" :-D :-D
30.3.2024 20:58 Michal
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Však se na to přišlo. Můžete zůstat u zavřených. Jak je libo.
Petr Tomášek avatar 5.4.2024 11:33 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Však se na to přišlo.
Protože udělal benchmark. Ne proto, že by někdo kontroloval soubor po souboru.
multicult.fm | monokultura je zlo | welcome refugees!
2.4.2024 14:10 ..... Izak ..... | skóre: 14
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Google chrome : liblzma.so.5 => /lib/x86_64-linux-gnu/liblzma.so.5 (0x00007f6cb3ae3000) a co windows, ten to ma zadratovano a bez debugovaich vyvojarskych nastroju, placenych ani enzjistic, co k te binarce vsechno pribundlovali ;-) - tahle chyba je napric vsemi OS, bnebot to vsichni berou z OSS - i MacOS, Windows atd. atd. iOS tez ;-)
Petr Tomášek avatar 5.4.2024 11:43 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Tohle je taky dobrý:
openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.
Fuck systemd...
multicult.fm | monokultura je zlo | welcome refugees!
Jendа avatar 5.4.2024 16:57 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Fuck systemd...
Jak bys tohle implementoval ty?

Ten protokol je zápis řádku do socketu, normálně bys nelinkoval libsystemd ale prostě otevřel a zapsal ten socket.

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.