Microsoft publie une FAQ détaillée sur la vulnérabilité XZ Utils dans les systèmes Linux

Microsoft publie une FAQ détaillée sur la vulnérabilité XZ Utils dans les systèmes Linux

Microsoft a publié des FAQ et des instructions détaillées concernant une vulnérabilité critique découverte dans XZ Utils. La vulnérabilité, identifiée comme CVE-2024-3094 , a été jugée critique et a été détectée à la suite d’une compromission dans la chaîne d’approvisionnement logicielle. L’outil XZ Utils est un composant crucial dans la compression des données pour une variété de distributions Linux, jouant un rôle important dans la gestion des progiciels, des images du noyau et d’autres fonctions importantes.

Pour aider les utilisateurs concernés, Microsoft a fourni des suggestions essentielles. Celles-ci incluent la mise à niveau vers une version sécurisée de XZ Utils et l’utilisation de Microsoft Defender Vulnerability Management et Defender for Cloud.

La vulnérabilité a été accidentellement découverte par Andres Freund, employé de Microsoft, alors qu’il enquêtait sur des problèmes de performances avec SSH sur un système Debian. Au cours de son enquête, Freund a remarqué un comportement inhabituel lié aux mises à jour de XZ Utils, ce qui l’a amené à découvrir la porte dérobée intentionnelle implantée dans les versions 5.6.0 et 5.6.1 de XZ Utils.

La porte dérobée permet à un attaquant possédant la clé privée appropriée d’exploiter les activités SSH et d’obtenir un accès root au système. La porte dérobée fonctionne via un chargeur en cinq étapes qui modifie le processus de résolution des fonctions, permettant à l’attaquant d’exécuter à distance toutes les commandes souhaitées.

La vulnérabilité affecte les distributions Linux suivantes :

Fedora Cuir Brut

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Fedora 41

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Tests Debian, distributions instables et expérimentales versions 5.5.1alpha-0.1 à 5.6.1-1.

https://lists.debian.org/debian-security-announce/2024/msg00057.html

openSUSE Tumbleweed et openSUSE MicroOS

https://news.opensuse.org/2024/03/29/xz-backdoor/

Kali Linux (Découverte prise en charge)

https://www.kali.org/blog/about-the-xz-backdoor/

Étonnamment, les versions de Red Hat Enterprise Linux (RHEL) restent indemnes. De même, la distribution Ubuntu Linux, largement utilisée, n’est pas non plus affectée en raison de son utilisation d’une ancienne version, 5.4, de XZ Utils.

De plus, pour déterminer si votre système Linux est impacté par la vulnérabilité,

  1. Pour déterminer la version de XZ Utils installée sur votre système, exécutez la commande « xz –version » dans votre terminal. Si la sortie affiche une version 5.6.0 ou 5.6.1, votre système pourrait potentiellement être en danger.
  2. Il est essentiel de mettre à jour rapidement votre système s’il utilise une version vulnérable de XZ Utils, en particulier si vous disposez d’un. deb ou. Distribution basée sur RPM avec glibc. Pour plus de sécurité, concentrez-vous sur la mise à jour des systèmes qui utilisent systemd et disposent de ports SSH accessibles au public afin de réduire les risques immédiats.
  3. Si vous avez des raisons de croire que votre système a pu être compromis, vous pouvez également examiner les journaux d’audit pour détecter toute anomalie pouvant suggérer un accès non autorisé ou un comportement irrégulier.

Pour accéder aux informations sur les suggestions de Microsoft et aux FAQ complètes, veuillez vous rendre sur la page Microsoft Tech Community .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *