Contexte de la vulnérabilité
La bibliothèque XZ Utils, qui correspond au paquet “liblzma”, a été compromise par une attaque de la chaîne d’approvisionnement (supply chain attack). Les deux dernières versions (5.6.0 et 5.6.1) contiennent du code malveillant qui permet de déployer une porte dérobée sur le système. Cette backdoor offre la possibilité de se connecter en SSH sur la machine et d’exécuter du code malveillant sans être authentifié 1.
Distributions Linux affectées
Certaines distributions Linux en cours de développement ont utilisé les versions vulnérables de XZ Utils. Voici la liste des distributions concernées :
- Fedora Rawhide
- Fedora 41
- Debian Sid (les versions testing, unstable et expérimentale de Debian)
- openSUSE Tumbleweed
- openSUSE MicroOS
- Kali Linux (si vous avez mis à jour votre installation Kali entre le 26 mars et le 29 mars, il est crucial d’appliquer les dernières mises à jour pour résoudre ce problème) 1
Vérification de la vulnérabilité
Pour savoir si votre machine est affectée, vous pouvez exécuter le script Bash “CVE-2024-3094 Checker” disponible sur GitHub. Ce script fonctionne sur différentes distributions et vérifie la version de XZ Utils installée sur votre machine. Il vous indiquera si vous êtes vulnérable ou non. Par exemple, sur une machine Debian, la commande suivante est utilisée pour effectuer la vérification :
dpkg -l | grep "xz-utils"
Il est crucial de ne pas utiliser les versions 5.6.0 et 5.6.1 de XZ Utils, car elles sont compromises. Si vous utilisez une distribution où le gestionnaire de paquets Apt est utilisé (comme Debian), le script vous proposera de revenir à la version stable non compromise la plus récente, à savoir la 5.4.6
source : https://www.it-connect.fr/porte-derobee-dans-xz-utils-verifiez-si-votre-machine-linux-est-vulnerable/