Nächste Überarbeitung | Vorhergehende Überarbeitung |
blog:backdoor_in_openssh_server_gefunden [2024/03/30 05:41] – angelegt marko | blog:backdoor_in_openssh_server_gefunden [2024/03/30 05:45] (aktuell) – [Betroffene Linux Distributionen mit OpenSSH Server backdoor] marko |
---|
Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor. | Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor. |
| |
Der Microsoft-Softwareingenieur Andres Freund [[https://www.openwall.com/lists/oss-security/2024/03/29/4|entdeckte das Sicherheitsproblem]], als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte. In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde eine backdoor gefunden. Die Lücke wird unter der Bezeichnung [[https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094|CVE-2024-3094]] behandelt. | Der Microsoft-Softwareingenieur Andres Freund [[https://www.openwall.com/lists/oss-security/2024/03/29/4|entdeckte das Sicherheitsproblem]], als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte. In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde ein Backdoor gefunden. Die Lücke wird unter der Bezeichnung [[https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094|CVE-2024-3094]] behandelt. |
Der entsprechende Bugreport ist als Issue auf [[https://github.com/tukaani-project/xz/issues/92|Github]] zu finden. | Der entsprechende Bugreport ist als Issue auf [[https://github.com/tukaani-project/xz/issues/92|Github]] zu finden. |
| |
| |
===== Betroffene Linux Distributionen mit OpenSSH Server backdoor ===== | ===== Betroffene Linux Distributionen mit OpenSSH Server backdoor ===== |
Von der backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing. Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen. | Vom Backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing. Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen. |
RHEL ist nicht betroffen, allerdings warnt [[https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users|Red Hat]] vor der Verwendung von aktuellen Fedora Rawhide Installationen: | RHEL ist nicht betroffen, allerdings warnt [[https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users|Red Hat]] vor der Verwendung von aktuellen Fedora Rawhide Installationen: |
| |
Auf Github kursiert ein [[https://gist.github.com/darkerego/b8fe6b2ebf2949b5dbfa1593204ae659|script]], mit welchem die Sicherheit des eigenen Systems überprüft werden kann. | Auf Github kursiert ein [[https://gist.github.com/darkerego/b8fe6b2ebf2949b5dbfa1593204ae659|script]], mit welchem die Sicherheit des eigenen Systems überprüft werden kann. |