| Nächste Überarbeitung | Vorhergehende Überarbeitung |
| blog:backdoor_in_openssh_server_gefunden [2024/03/30 05:41] – angelegt marko | blog:backdoor_in_openssh_server_gefunden [2024/03/30 05:45] (aktuell) – [Betroffene Linux Distributionen mit OpenSSH Server backdoor] marko |
|---|
| Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor. | Die Libary XZ Utils, welche unter Umständen vom OpenSSH Server verwendet wird, wurde in Version 3.6 kompromittiert und enthält eine backdoor. |
| |
| Der Microsoft-Softwareingenieur Andres Freund [[https://www.openwall.com/lists/oss-security/2024/03/29/4|entdeckte das Sicherheitsproblem]], als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte. In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde eine backdoor gefunden. Die Lücke wird unter der Bezeichnung [[https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094|CVE-2024-3094]] behandelt. | Der Microsoft-Softwareingenieur Andres Freund [[https://www.openwall.com/lists/oss-security/2024/03/29/4|entdeckte das Sicherheitsproblem]], als er langsame SSH-Anmeldungen auf einer Linux-Maschine unter Debian Sid (der aktuellen Entwicklungsversion der Debian-Distribution) untersuchte. In den XZ Utils Datenkompressionswerkzeugen und -Bibliotheken wurde ein Backdoor gefunden. Die Lücke wird unter der Bezeichnung [[https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094|CVE-2024-3094]] behandelt. |
| Der entsprechende Bugreport ist als Issue auf [[https://github.com/tukaani-project/xz/issues/92|Github]] zu finden. | Der entsprechende Bugreport ist als Issue auf [[https://github.com/tukaani-project/xz/issues/92|Github]] zu finden. |
| |
| |
| ===== Betroffene Linux Distributionen mit OpenSSH Server backdoor ===== | ===== Betroffene Linux Distributionen mit OpenSSH Server backdoor ===== |
| Von der backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing. Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen. | Vom Backdoor in OpenSSH Betroffen sind unter anderem Debian Unstable und testing. Reguläre Debian Releases wie z.B. Debian Bookworm sind nach aktuellen Stand nicht betroffen. |
| RHEL ist nicht betroffen, allerdings warnt [[https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users|Red Hat]] vor der Verwendung von aktuellen Fedora Rawhide Installationen: | RHEL ist nicht betroffen, allerdings warnt [[https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users|Red Hat]] vor der Verwendung von aktuellen Fedora Rawhide Installationen: |
| |
| Auf Github kursiert ein [[https://gist.github.com/darkerego/b8fe6b2ebf2949b5dbfa1593204ae659|script]], mit welchem die Sicherheit des eigenen Systems überprüft werden kann. | Auf Github kursiert ein [[https://gist.github.com/darkerego/b8fe6b2ebf2949b5dbfa1593204ae659|script]], mit welchem die Sicherheit des eigenen Systems überprüft werden kann. |