Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

Hier ist der Platz für alle wichtigen Sicherheitsmeldungen.
Benutzeravatar
Joker
Foren Gigant
Foren Gigant
Beiträge: 8680
Registriert: So 20. Apr 2014, 11:24
Betriebssystem: Windows 10 22H2
Virenscanner: Immer aktuell
Hat sich bedankt: 3256 Mal
Danksagung erhalten: 6370 Mal

Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#1

Beitrag von Joker »

Zum Freitag den 30. März 2024 hat Red Hat eine Warnung veröffentlicht. Die neuesten Versionen der "xz"-Tools und -Bibliotheken enthalten bösartigen Code, eine Backdoor, die offenbar dazu gedacht ist, unbefugten Zugriff zu ermöglichen. Betroffen von der Backdoor (Sicherheitslücke CVE-2024-3094) sind die Versionen 5.6.0 und 5.6.1 der Bibliotheken. Trifft verschiedene Nutzer von Linux und tangiert auch Open SSH.
"(Quelle: https://www.borncity.com/blog/2024/03/3 ... sh-server/)"
Folgende Benutzer bedankten sich beim Autor Joker für den Beitrag (Insgesamt 3):
putzerstammerClaudiaJacek
DNS-Verschlüsselung
FRITZ!Box = DNS over TLS (DoT) Quad9
Mozilla Firefox = DNS over HTTPS (DoH) Quad9
Benutzeravatar
putzerstammer
Foren Experte
Foren Experte
Beiträge: 1570
Registriert: So 13. Nov 2011, 00:15
Betriebssystem: Solus und Arch
Browser: Firefox
Firewall: Mein Router
Virenscanner: Die können mich mal
Wohnort: Zuhause
Hat sich bedankt: 336 Mal
Danksagung erhalten: 1032 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#2

Beitrag von putzerstammer »

betroffen sind Arch ,Debian ,Suse ,Fedora oder einfacher gesagt alle die DEB oder RPM als Paketformat nutzen bitte sofort ein update machen . Arch war da wieder sehr schnell und hat die Lücke geschlossen trotzdem Prüfen unter Arch mit pacman -Qi xz wenn ihr die version 5.6.1-2 ist alles okay
Folgende Benutzer bedankten sich beim Autor putzerstammer für den Beitrag (Insgesamt 3):
Astor27ClaudiaJacek
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25450
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0.2/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9485 Mal
Danksagung erhalten: 8644 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#3

Beitrag von Astor27 »

putzerstammer hat geschrieben: Sa 30. Mär 2024, 14:39 betroffen sind Arch ,Debian ,Suse ,Fedora oder einfacher gesagt alle die DEB oder RPM als Paketformat nutzen bitte sofort ein update machen . Arch war da wieder sehr schnell und hat die Lücke geschlossen trotzdem Prüfen unter Arch mit pacman -Qi xz wenn ihr die version 5.6.1-2 ist alles okay
ja die Arch hier update Arch Linux 2024.03.29
Quellen: https://archlinux.org/
https://www.computerbase.de/downloads/b ... rch-linux/
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag (Insgesamt 2):
putzerstammerJacek
Ich empfehle den download und update immer von der Original Seite der Software.
Benutzeravatar
putzerstammer
Foren Experte
Foren Experte
Beiträge: 1570
Registriert: So 13. Nov 2011, 00:15
Betriebssystem: Solus und Arch
Browser: Firefox
Firewall: Mein Router
Virenscanner: Die können mich mal
Wohnort: Zuhause
Hat sich bedankt: 336 Mal
Danksagung erhalten: 1032 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#4

Beitrag von putzerstammer »

eins muss man Linux lassen wird was entdeckt wird innerhalb von Stunden die Lücke gefixt GitHub hat die Seite auch schon gesperrt https://github.com/tukaani-project/xz
Folgende Benutzer bedankten sich beim Autor putzerstammer für den Beitrag (Insgesamt 4):
Astor27JokerClaudiaJacek
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25450
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0.2/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9485 Mal
Danksagung erhalten: 8644 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#5

Beitrag von Astor27 »

putzerstammer hat geschrieben: Sa 30. Mär 2024, 14:59 eins muss man Linux lassen wird was entdeckt wird innerhalb von Stunden die Lücke gefixt GitHub hat die Seite auch schon gesperrt https://github.com/tukaani-project/xz
so soll es ja auch sein :wink:
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag (Insgesamt 2):
putzerstammerJacek
Ich empfehle den download und update immer von der Original Seite der Software.
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6815
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3959 Mal
Danksagung erhalten: 6695 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#6

Beitrag von Claudia »

putzerstammer hat geschrieben: Sa 30. Mär 2024, 14:39 betroffen sind Arch ,Debian ,Suse ,Fedora oder einfacher gesagt alle die DEB oder RPM als Paketformat nutzen bitte sofort ein update machen . Arch war da wieder sehr schnell und hat die Lücke geschlossen trotzdem Prüfen unter Arch mit pacman -Qi xz wenn ihr die version 5.6.1-2 ist alles okay
bei Suse ist Leap nicht betroffen, "nur" Tumbleweed und MicroOS

Suse empfiehlt eine Neuinstallation für betroffene Systeme!
SSH nutze ich nicht und ist das Erste, was ich schon bei der Installation unter Leap und MX abstelle.
Wer´s braucht kann mit fail2ban sein SSH härten.

@ putzerstammer
bist du jetzt auf Arch umgestiegen?
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 3):
Astor27JokerJacek
1: openSuse + Win 22H2
Benutzeravatar
putzerstammer
Foren Experte
Foren Experte
Beiträge: 1570
Registriert: So 13. Nov 2011, 00:15
Betriebssystem: Solus und Arch
Browser: Firefox
Firewall: Mein Router
Virenscanner: Die können mich mal
Wohnort: Zuhause
Hat sich bedankt: 336 Mal
Danksagung erhalten: 1032 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#7

Beitrag von putzerstammer »

habe beides Arch und Solus Claudia nutze aber mehr und mehr Arch
Folgende Benutzer bedankten sich beim Autor putzerstammer für den Beitrag (Insgesamt 3):
Astor27JacekClaudia
Benutzeravatar
Jacek
Fortgeschrittener
Fortgeschrittener
Beiträge: 184
Registriert: Di 4. Okt 2022, 23:59
Betriebssystem: Debian
Browser: Firefox
Firewall: Keine
Virenscanner: Keine
Wohnort: Berlin
Hat sich bedankt: 300 Mal
Danksagung erhalten: 158 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#8

Beitrag von Jacek »

putzerstammer hat geschrieben: Sa 30. Mär 2024, 14:39 betroffen sind Arch ,Debian ,Suse ,Fedora oder einfacher gesagt alle die DEB oder RPM als Paketformat nutzen bitte sofort ein update machen . Arch war da wieder sehr schnell und hat die Lücke geschlossen trotzdem Prüfen unter Arch mit pacman -Qi xz wenn ihr die version 5.6.1-2 ist alles okay
Nicht ganz korrekt...Debian 12 Stable als solche ist nicht betroffen. Nur rolling releases Distributionen sind betroffen so wie das überall im Internet zu lesen ist. Alles was auf Debian 12 Stable aufgebaut ist sauber also Linux Mint, Ubuntu usw.

Debian 12 Stable bittet selbst die xz-utils 5.4.1-0.2 Version an also noch die nicht "infizierte" Version an. Das gleiche gilt für OpenSuse Leap 15.

Debian Testing und Sid sind betroffen da beides inoffizielle Debian rolling releases sind also wer Testing oder Sid nutzt sollte definitiv updaten.

Ansonsten natürlich immer gleich Update durchführen.
Folgende Benutzer bedankten sich beim Autor Jacek für den Beitrag (Insgesamt 3):
Astor27Claudiaputzerstammer
Gruß Jacek
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6815
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3959 Mal
Danksagung erhalten: 6695 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#9

Beitrag von Claudia »

Es scheint auch Windows 11 betroffen zu sein!?

gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27?
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 2):
Astor27Jacek
1: openSuse + Win 22H2
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25450
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0.2/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9485 Mal
Danksagung erhalten: 8644 Mal

Re: Linux: Backdoor in Upstream xz/liblzma; Kompromittierung der SSH-Server

#10

Beitrag von Astor27 »

update/info
  • [Weitgehend unbemerkt von der breiten Öffentlichkeit puzzelten Security-Spezialisten über die Osterfeiertage die Einzelteile einer Geschichte zusammen, die das Zeug zu ganz großem Drama hat: Geheimdienst-Agenten schleusen versteckte Hintertüren ein, ein sympathischer Nerd vereitelt gerade noch rechtzeitig das ruchlose Streben nach World Domination und den tragischen Part steuert ein ausgebrannter Open-Source-Entwickler mit psychischen Problemen bei, den die heimtückischen Angreifer mitleidlos ausnutzen. Alles geht so gerade noch einmal gut – aber jetzt sind alle ratlos, wie es weitergehen soll. Doch der Reihe nach:Fragt mal den ITler eures Vertrauens nach seinen wichtigsten Admin-Werkzeugen, auf die er sich unbedingt verlässt. Die Chancen sind gut, dass SSH weit oben auf dieser Liste auftaucht. Diesen Dienst nutzen Admins für einen sicheren, verschlüsselten Low-Level-Zugang zu Servern aller Art. Wenn irgendein wichtiger Dienst ernsthaft hakt, wird sich früher oder später ein Administrator via SSH auf der Kommandozeile auf dem zuständigen Server anmelden.
    Über SSH kann man also Server übers Netz erreichen und administrieren; eine Sicherheitslücke in diesem Dienst wäre fatal. Die Suchmaschine Shodan listet weltweit knapp 20 Millionen SSH-Zugänge, in Deutschland sind es immer noch über 2 Millionen. Eine Hintertür via SSH, die es erlaubt, dort beliebige Befehle auszuführen, ist damit der feuchte Traum jedes Geheimdienstes.
    Doch die Beliebtheit von SSH rührt unter anderem daher, dass es berühmt für seine Sicherheit ist. Es wurde von Berufs-Paranoikern auf der Basis modernster Sicherheitskonzepte geschrieben und über Jahrzehnte kontinuierlich auf optimale Sicherheit hin weiterentwickelt. Da beißt die Maus so einfach keinen Faden ab.Doch der SSH-Dienst läuft nicht im luftleeren Raum, sondern ist auf die Ressourcen des zugrundeliegenden Systems angewiesen. Unter anderem lädt er auf einem typischen Linux-System über 20 dynamische Bibliotheken, darunter liblzma.so, die Funktionen zur (De-)Kompression im xz-Format bereitstellt. Diese XZ-Tools sind ein kleines Open-Source-Projekt, das über viele Jahre von einem einzelnen Freiwilligen als Hobby betreut wird./Quellen:https://www.heise.de/hintergrund/Die-xz ... 73038.html list]
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag (Insgesamt 4):
JokerputzerstammerClaudiaGreJan
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Aktuelle Sicherheits News“