В петък Red Hat публикува „спешно предупреждение за сигурност“, в което се предупреждава, че две версии на популярна библиотека за компресиране на данни, наречена XZ Utils (преди това LZMA Utils), са били защитени със зловреден код, предназначен да позволи неоторизиран отдалечен достъп.

Компрометирането на веригата за доставка на софтуер, проследено като CVE-2024-3094, има CVSS оценка 10,0, което показва максимална сериозност. Той засяга версиите XZ Utils 5.6.0 (издадена на 24 февруари) и 5.6.1 (издадена на 9 март).

„Чрез поредица от сложни обфускации процесът на изграждане на liblzma извлича предварително изграден файл с обекти от съществуващ в изходния код маскиран тестови файл, който след това се използва за модифициране на специфични функции в кода на liblzma“, се казва в съобщението на дъщерното дружество на IBM.

„В резултат на това се получава модифицирана библиотека liblzma, която може да се използва от всеки софтуер, свързан с тази библиотека, като се прихващат и модифицират данните, взаимодействащи с тази библиотека.“

По-конкретно, зловредният код е предназначен да се намеси в процеса на демона sshd за SSH (Secure Shell) чрез софтуерния пакет systemd и потенциално да даде възможност на  заплахата да пробие автентикацията на sshd и да получи неоторизиран достъп до системата от разстояние „при подходящи обстоятелства“.

На изследователя по сигурността на Microsoft Андрес Фройнд се приписва откриването и докладването на проблема в петък. Твърди се, че силно замаскираният зловреден код е бил въведен в серия от четири коммита в проекта Tukaani в GitHub от потребител на име Jia Tan (JiaT75).

„Като се има предвид активността в продължение на няколко седмици, коммитаторът или е пряко замесен, или е имало доста сериозно компрометиране на системата му“, каза Фройнд. „За съжаление последното изглежда като по-малко вероятното обяснение, като се има предвид, че те са комуникирали в различни списъци за „поправките“.“

Оттогава GitHub, собственост на Microsoft, е деактивирал хранилището XZ Utils, поддържано от проекта Tukaani, „поради нарушаване на условията за ползване на GitHub“. Понастоящем няма съобщения за активна експлоатация в дивата природа.

Доказателствата показват, че пакетите присъстват само във Fedora 41 и Fedora Rawhide и не оказват влияние върху Red Hat Enterprise Linux (RHEL), Debian Stable, Amazon Linux и SUSE Linux Enterprise и Leap.

От голяма доза предпазливост на потребителите на Fedora Linux 40 е препоръчано да преминат към компилация 5.4.

 

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
Бъдете социални
Още по темата
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!