Achtung Linux Nutzer: Backdoor in XZ-Tarballs entdeckt

2 min


Loading

In einem bedeutenden Sicherheitsalarm wurde eine Hintertür in den XZ Utils gefunden, einer Reihe von Kompressionsdienstprogrammen für das XZ-Format, die häufig in zahlreichen Linux-Distributionen integriert sind. Diese Schwachstelle, als CVE-2024-3094 katalogisiert, birgt ein ernsthaftes Risiko, da sie unbefugten Remote-Zugriff auf betroffene Systeme ermöglicht.

Die Sicherheitslücke betrifft die Versionen 5.6.0, veröffentlicht Ende Februar, und 5.6.1, veröffentlicht am 9. März, der xz-Bibliotheken. Diese kompromittierten Versionen enthalten bösartigen Code, der die sshd-Authentifizierung umgehen kann und einem Bedrohungsakteur umfassende Fernsteuerung über das gesamte System ermöglicht.

Die Hintertür wurde unbeabsichtigt von Andres Freund, einem PostgreSQL-Entwickler und Softwareingenieur bei Microsoft, entdeckt. Dazu zählten u.a. ungewöhnlicher Verhaltensweisen auf Debian sid-Installationen wie übermäßige CPU-Nutzung während SSH-Logins.

Der bösartige Code in diesen betroffenen Versionen ist listig verborgen, wobei Verschleierungstechniken eingesetzt werden, um die wahre Natur des Exploits zu verbergen. Die Analyse von Red Hat zeigt, dass die Git-Verteilung der XZ Utils das M4-Makro nicht enthält, das für die Initiierung des Build-Prozesses des bösartigen Codes verantwortlich ist.

Die sekundären Komponenten, die während der Build-Phase für die Injektion des Codes erforderlich sind, sind jedoch vorhanden und warten darauf, dass das bösartige M4-Makro sie aktiviert.

Die schädlichen Änderungen wurden erschreckenderweise von einem Benutzer namens JiaT75 eingereicht. Er wird als einer der beiden Hauptentwickler hinter den XZ Utils anerkannt und kann auf mehrere Jahre Beitrag zur Entwicklung des Projekts zurückblicken.

Diese Situation zeigt eine berechnete und dreiste Vorausplanung hinter der Tat und zeigt eine kühne Entschlossenheit, die am weitesten verbreiteten Linux-Distributionen von Millionen von Benutzern zu infiltrieren. Die klare Absicht bestand darin, eine Hintertür in sie einzubetten, von der sie dann über ihre routinemäßigen Updates auf zahlreiche Derivate übergehen würde.

Was sind die XZ Utils?

XZ Utils in Linux ist eine Sammlung von Dienstprogrammen, die entwickelt wurden, um Dateien im XZ-Format zu komprimieren und zu dekomprimieren. XZ ist ein verlustfreies Datenkomprimierungsformat und Software, die eine hohe Kompressionsrate aufweist und sich daher gut zum Reduzieren von Dateigrößen für Speicherung oder Übertragung eignet.

Diese Dienstprogramme sind integraler Bestandteil der meisten Linux-Distributionen, da sie häufig zur Verwaltung komprimierter Dateien und Archive verwendet werden.

Die Versionsabfrage von xz im Terminal lautet:

xz --version

Version XZ Utils in Ubuntu 22.04 – Stand Ende März 2024

Welche Linux-Distributionen sind betroffen?

Derzeit sind keine Debian Stable-Versionen betroffen. Fedora Rawhide-Benutzer haben wahrscheinlich das kontaminierte Paket erhalten, Fedora Linux 40 Beta-Benutzer haben das Paket möglicherweise erhalten, wenn sie sich für Updates aus Test-Repositories entschieden haben. Red Hat Enterprise Linux (RHEL)-Versionen sind nicht betroffen.

Die betroffenen Release-Artefakte wurden von Arch Linux-Spiegelungen entfernt. Es wird dringend empfohlen, sie nicht zu verwenden und stattdessen das derzeit neueste verfügbare Release-Artefakt herunterzuladen. SUSE Linux Enterprise und Leap sind nicht betroffen. Offizielle Entwickler von openSUSE haben die Version von xz auf Tumbleweed zurückgesetzt und einen neuen Tumbleweed-Snapshot veröffentlicht.

Dieser Vektor zeigt, Linux ist nicht unverwundbar und ein gezielter Angriff muss nicht zwingend über eine Kernel-Lücke kommen.


7 Comments

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  1. ist Pop!_OS betroffen?
    oder nicht, da Ubuntu LTS?
    bin in Urlaub und kann es nicht prüfen, da kein Zugriff auf meine Systeme….

  2. Ich nutze Artix-Xfce-Runit, da kam vorgestern diese Meldung ( https://artixlinux.org/news.php ) :

    —–
    Preliminary analysis from the aforementioned post shows that the backdoor is designed to exploit openssh when linked against libsystemd (which depends on lzma) to compromise the SSH services. Artix and Arch don’t link openssh to liblzma and thus this attack vector is not possible.

    Based on the same analysis, the execution of openssh under systemd is a prerequisite for the backdoor to activate and given the additional distance of Artix to systemd (aren’t we glad?), the exploit shouldn’t affect any running Artix system.
    —–

    Je komplexer, um so anfälliger: KISS

    Da ich Einsteigern im Bekanntenkreis LMDE empfehle, habe ich aus Interesse nach Debian-Derivate ohne systemd gesucht und bin hierauf gestoßen:

    https://www.commodoreos.net/CommodoreOS.aspx

    Mit fast 6 GiB ist mir das ISO zu groß (ich habe kein Festnetz und mag sowieso keine zugemüllten Systeme), kann also nichts dazu sagen.

  3. Die Kriminellen infiltrieren fleissig weiter die OS Software – einfach unfassbar, “Entwickler unter Druck gesetzt” wie bei Heise zu lesen steht.
    Wird dieses kompromittierte Werkzeug denn auch in normalen Anwendungen, neudeutsch APPS, “verbaut”, und wie findet man es bei vorliegendem Quellcode?

  4. Erst den guten Artikel lesen und dann erstmal cool bleiben, wer Stable Versionen einsetzt ist nicht betroffen, wer in Produktivumgebungen Quellen ausserhalb als die vom Hersteller als stable deklarierte Quellen was installiert sollte zurecht Panik schieben damit es für die Zukunft lernt.

  5. Ich hatte vor etwa 3 Wochen einmal “2 Benutzer zu Besuch”. Diese Nachricht leuchtete vor dem Runterfahren kurz auf. Einige Tage darauf ließ sich das OS, ein Ubuntu, nicht mehr aufstarten. Es ist defekt. Das sei merkwürdig, meinte Linux Guides. Kann das eine und/oder andere mit diesem Hintertürchen zu tun haben?

  6. An cathie:
    Wenn das ein LTS Ubuntu ist, sollte das nicht der Fall sein, da dort ältere Versionen von liblzma installiert sein sollten.

    Sie können das auch einfach überprüfen. Sie sheen ja das Bild im Artikel. Alternativ können sie auch das Terminal öffenen und tippen:

    apt list liblzma5

    Bei mir (Zorin 17) ist bspw. Version 5.2.5 installiert.