Contexte de la vulnérabilité

La bibliothèque XZ Utils, qui correspond au paquet “liblzma”, a été compromise par une attaque de la chaîne d’approvisionnement (supply chain attack). Les deux dernières versions (5.6.0 et 5.6.1) contiennent du code malveillant qui permet de déployer une porte dérobée sur le système. Cette backdoor offre la possibilité de se connecter en SSH sur la machine et d’exécuter du code malveillant sans être authentifié 1.

Distributions Linux affectées

Certaines distributions Linux en cours de développement ont utilisé les versions vulnérables de XZ Utils. Voici la liste des distributions concernées :

Vérification de la vulnérabilité

Pour savoir si votre machine est affectée, vous pouvez exécuter le script Bash “CVE-2024-3094 Checker” disponible sur GitHub. Ce script fonctionne sur différentes distributions et vérifie la version de XZ Utils installée sur votre machine. Il vous indiquera si vous êtes vulnérable ou non. Par exemple, sur une machine Debian, la commande suivante est utilisée pour effectuer la vérification :

dpkg -l | grep "xz-utils"

Il est crucial de ne pas utiliser les versions 5.6.0 et 5.6.1 de XZ Utils, car elles sont compromises. Si vous utilisez une distribution où le gestionnaire de paquets Apt est utilisé (comme Debian), le script vous proposera de revenir à la version stable non compromise la plus récente, à savoir la 5.4.6 

source : https://www.it-connect.fr/porte-derobee-dans-xz-utils-verifiez-si-votre-machine-linux-est-vulnerable/

Hi, I’m Bastien LANGUEDOC

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *