Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Backdoor in OpenSSH Server gefunden

Du musst Regestriert sein, um das angehängte Bild zusehen.


Eine Backdoor (CVE-2024-3094) in XZ Utils könnte einem Angreifer erlauben, die OpenSSH Server Authentifizierung zu brechen.

Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor.

Der Microsoft-Softwareingenieur Andres Freund entdeckte das Sicherheitsproblem, als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte.
In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde eine backdoor gefunden.
Die Lücke wird unter der Bezeichnung CVE-2024-3094 behandelt.

Red Hat hat heute empfohlen, Systeme mit Fedora-Entwicklungs- und Experimentalversionen sofort herunterzufahren.
OpenSSH Server verwendet liblzma nicht direkt.
Debian und einige andere Distributionen patchen jedoch openssh, um Systemd-Benachrichtigungen zu unterstützen und libsystemd verwendet liblzma.

Betroffene Linux Distributionen mit OpenSSH Server backdoor​

Von der backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing.
Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen.
Da die in Ubuntu Server 22.04 mitgelieferte openssh-server Version älter ist, als die in Debian bookworm mitgelieferte Version ist davon auszugehen, dass Ubuntu 22.04 nicht betroffen ist.

RHEL ist nicht betroffen, allerdings warnt Red Hat vor der Verwendung von aktuellen Fedora Rawhide Installationen!

PLEASE IMMEDIATELY STOP USAGE OF ANY FEDORA RAWHIDE INSTANCES for work or personal activity.
Quelle: redhat.com
Auf Github kursiert ein script, mit welchem die Sicherheit des eigenen Systems überprüft werden kann.


Quelle: Tarnkappe info
 
Zurück
Oben