Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Backdoor in OpenSSH Server gefunden

1711746341759.png

Eine Backdoor (CVE-2024-3094) in XZ Utils könnte einem Angreifer erlauben, die OpenSSH Server Authentifizierung zu brechen.

Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor.

Der Microsoft-Softwareingenieur Andres Freund
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte.
In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde eine backdoor gefunden.
Die Lücke wird unter der Bezeichnung
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
behandelt.

Red Hat hat heute empfohlen, Systeme mit Fedora-Entwicklungs- und Experimentalversionen sofort herunterzufahren.
OpenSSH Server verwendet liblzma nicht direkt.
Debian und einige andere Distributionen patchen jedoch openssh, um Systemd-Benachrichtigungen zu unterstützen und libsystemd verwendet liblzma.

Betroffene Linux Distributionen mit OpenSSH Server backdoor​

Von der backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing.
Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen.
Da die in
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mitgelieferte openssh-server Version älter ist, als die in
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
bookworm mitgelieferte Version ist davon auszugehen, dass Ubuntu 22.04 nicht betroffen ist.

RHEL ist nicht betroffen, allerdings
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
vor der Verwendung von aktuellen Fedora Rawhide Installationen!

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Auf Github kursiert ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, mit welchem die Sicherheit des eigenen Systems überprüft werden kann.


Quelle: Tarnkappe info
 
Zurück
Oben