Backdoor scoperta in alcune versioni di XZ
- Sannythebest
- Prode Principiante
- Messaggi: 31
- Iscrizione: domenica 16 gennaio 2011, 22:34
- Desktop: Kde Plasma 6
- Distribuzione: Arch Linux
- Sesso: Maschile
Backdoor scoperta in alcune versioni di XZ
Le versioni 5.6.0 e 5.6.1-1 sono affette da backdoor
Se usate Debian Testing, Opensuse Tumbleweed, Fedora 40 e Rawhide, e Arch Linux (e derivate), aggiornate immediatamente!
Fonti:
Allerta di sicurezza: XZ colpito da codice dannoso che potrebbe consentire l'accesso non autorizzato al sistema remoto
The xz package has been backdoored
XZ Struck By Malicious Code That Could Allow Unauthorized Remote System Access
Se usate Debian Testing, Opensuse Tumbleweed, Fedora 40 e Rawhide, e Arch Linux (e derivate), aggiornate immediatamente!
Fonti:
Allerta di sicurezza: XZ colpito da codice dannoso che potrebbe consentire l'accesso non autorizzato al sistema remoto
The xz package has been backdoored
XZ Struck By Malicious Code That Could Allow Unauthorized Remote System Access
- Filoteo
- Entusiasta Emergente

- Messaggi: 1342
- Iscrizione: venerdì 28 agosto 2015, 9:38
- Desktop: Gnome
- Distribuzione: Arch Linux
Re: Backdoor scoperta in alcune versioni di XZ
La versione malevola inietta nel demone SSH una backdoor che presumibilmente bypassa l’autenticazione in toto o per una specifica chiave/password/pacchetto magico. In caso di sistema affetto con SSH accessibile da internet la formattazione e invalidazione delle credenziali presenti sul sistema è d’obbligo. Non è ancora noto se SSH è l’unico danno cagionato.
- Sannythebest
- Prode Principiante
- Messaggi: 31
- Iscrizione: domenica 16 gennaio 2011, 22:34
- Desktop: Kde Plasma 6
- Distribuzione: Arch Linux
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Che intendi per invalidazione delle credenziali presenti?Filoteo ha scritto: ↑venerdì 29 marzo 2024, 22:06La versione malevola inietta nel demone SSH una backdoor che presumibilmente bypassa l’autenticazione in toto o per una specifica chiave/password/pacchetto magico. In caso di sistema affetto con SSH accessibile da internet la formattazione e invalidazione delle credenziali presenti sul sistema è d’obbligo. Non è ancora noto se SSH è l’unico danno cagionato.
- Filoteo
- Entusiasta Emergente

- Messaggi: 1342
- Iscrizione: venerdì 28 agosto 2015, 9:38
- Desktop: Gnome
- Distribuzione: Arch Linux
Re: Backdoor scoperta in alcune versioni di XZ
Sannythebest ha scritto: ↑venerdì 29 marzo 2024, 22:25Che intendi per invalidazione delle credenziali presenti?
Beh se il server o computer viene compromesso tramite la backdoor, l’hacker avrebbe accesso root al sistema, potendo quindi accedere a ogni dato sopra presente. Se sono presenti delle credenziali di ogni natura, aggiornare il server o formattarlo non è sufficiente a porre rimedio, bisogna invalidare e/o cambiare quelle credenziali.
- woddy68
- Rampante Reduce

- Messaggi: 8810
- Iscrizione: sabato 12 febbraio 2011, 14:23
- Desktop: Kde Plasma 6
- Distribuzione: openSUSE Tumbleweed - KDE Neon
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Ok, ma per l'utente comune che non usa SSH, ci sono problemi ?
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
-Ho sempre accettato caramelle dagli sconosciuti-
- Filoteo
- Entusiasta Emergente

- Messaggi: 1342
- Iscrizione: venerdì 28 agosto 2015, 9:38
- Desktop: Gnome
- Distribuzione: Arch Linux
Re: Backdoor scoperta in alcune versioni di XZ
Come scritto sopra, ancora non è noto, al momento solo SSH pare effettivamente venire compromesso e mi pare di aver letto che faccia un controllo per il demone di fedora e debian/ubuntu (ragionevole, sono le distribuzioni più usate lato server dove SSH è solitamente esposto). xz è un tool di compressione/decompressione, quindi una marea di software ne fanno uso. Per citarne alcuni: https://archlinux.org/packages/core/x86_64/xz/
https://github.com/tukaani-project/xz/i ... 2027693435
- woddy68
- Rampante Reduce

- Messaggi: 8810
- Iscrizione: sabato 12 febbraio 2011, 14:23
- Desktop: Kde Plasma 6
- Distribuzione: openSUSE Tumbleweed - KDE Neon
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Ho parlato con il manutentore di Tumbleweed e mi ha detto che la prossima istantanea sarà una ricostruzione completa o quasi a causa di questo.Filoteo ha scritto: ↑venerdì 29 marzo 2024, 22:37
Come scritto sopra, ancora non è noto, al momento solo SSH pare effettivamente venire compromesso e mi pare di aver letto che faccia un controllo per il demone di fedora e debian/ubuntu (ragionevole, sono le distribuzioni più usate lato server dove SSH è solitamente esposto). xz è un tool di compressione/decompressione, quindi una marea di software ne fanno uso. Per citarne alcuni: https://archlinux.org/packages/core/x86_64/xz/
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
-Ho sempre accettato caramelle dagli sconosciuti-
- Filoteo
- Entusiasta Emergente

- Messaggi: 1342
- Iscrizione: venerdì 28 agosto 2015, 9:38
- Desktop: Gnome
- Distribuzione: Arch Linux
Re: Backdoor scoperta in alcune versioni di XZ
Il problema potrebbe allargarsi, già dal 2021 lo sviluppatore ha modificato codice apparentemente innocuo in progetti simili (vedere commenti): https://github.com/libarchive/libarchive/pull/1609
- Sannythebest
- Prode Principiante
- Messaggi: 31
- Iscrizione: domenica 16 gennaio 2011, 22:34
- Desktop: Kde Plasma 6
- Distribuzione: Arch Linux
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Il dubbio a questo punto è chissà quanti ce ne sono oltre a luiFiloteo ha scritto: ↑venerdì 29 marzo 2024, 22:47Il problema potrebbe allargarsi, già dal 2021 lo sviluppatore ha modificato codice apparentemente innocuo in progetti simili (vedere commenti): https://github.com/libarchive/libarchive/pull/1609
-
saxtro
- Imperturbabile Insigne

- Messaggi: 2980
- Iscrizione: domenica 4 giugno 2006, 13:16
- Distribuzione: Kubuntu 20.04
Re: Backdoor scoperta in alcune versioni di XZ
In pratica con Suse solo chi usa Tumbleweed è a rischio.
https://www.suse.com/c/suse-addresses-s ... on-library
https://www.suse.com/c/suse-addresses-s ... on-library
- GjMan78
- Rampante Reduce

- Messaggi: 5879
- Iscrizione: mercoledì 22 novembre 2006, 19:15
- Desktop: KdePlasma
- Distribuzione: EndeavourOS
- Sesso: Maschile
- Località: ~/Italia/Lazio/Viterbo/
Re: Backdoor scoperta in alcune versioni di XZ
Su Arch il problema era stato risolto già in mattinata a quanto vedo dai miei log.
Inoltre sembra che Arch sia immune a questa specifica backdoor perché non patcha openssh con liblzma come invece fanno Debian,Suse e Fedora.
https://boehs.org/node/everything-i-kno ... z-backdoor
Codice: Seleziona tutto
[2024-03-29T13:14:53+0100] [ALPM] upgraded xz (5.6.1-1 -> 5.6.1-2)https://boehs.org/node/everything-i-kno ... z-backdoor
MacBook Pro - Intel i5-3210 - 16 Gbyte Ram DDR3 - SSD 500 Gbyte x 2
»»» 𝗙𝗮𝗶 𝗶𝗹 𝗕𝗮𝗰𝗸𝘂𝗽! ¯\_(ツ)_/¯
»»» 𝗙𝗮𝗶 𝗶𝗹 𝗕𝗮𝗰𝗸𝘂𝗽! ¯\_(ツ)_/¯
- Sannythebest
- Prode Principiante
- Messaggi: 31
- Iscrizione: domenica 16 gennaio 2011, 22:34
- Desktop: Kde Plasma 6
- Distribuzione: Arch Linux
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Si che Arch sia immune, almeno per quanto riguarda la backdoor su ssh, l'avevo letto e avevo commentato anche sotto l'articolo della prima fonte che ho messo. Poi l'autore del codice malevolo ha apportato altri commits in passato e non sappiamo che ha combinato. Vedremo.GjMan78 ha scritto: ↑sabato 30 marzo 2024, 3:26Su Arch il problema era stato risolto già in mattinata a quanto vedo dai miei log.
Inoltre sembra che Arch sia immune a questa specifica backdoor perché non patcha openssh con liblzma come invece fanno Debian,Suse e Fedora.Codice: Seleziona tutto
[2024-03-29T13:14:53+0100] [ALPM] upgraded xz (5.6.1-1 -> 5.6.1-2)
https://boehs.org/node/everything-i-kno ... z-backdoor
L'autore del codice malevolo ieri (o l'altro ieri) aveva aggiunto al Security.md di xz questo:
If you discover a security vulnerability in this project please report it privately. *Do not disclose it as a public issue.* This gives us time to work with you to fix the issue before public exposure, reducing the chance that the exploit will be used before a patch is released
Traduzione: Se scopri una vulnerabilità di sicurezza in questo progetto, segnalala in privato. *Non divulgarlo come problema pubblico.* Questo ci dà il tempo di collaborare con te per risolvere il problema prima che venga reso pubblico, riducendo la possibilità che l'exploit venga utilizzato prima del rilascio di una patch
Pare che Debian stia considerando l'idea di tornare a una versione addirittura precedente alla 5.2, perché il tizio ha iniziato a metterci mano da quel punto
- woddy68
- Rampante Reduce

- Messaggi: 8810
- Iscrizione: sabato 12 febbraio 2011, 14:23
- Desktop: Kde Plasma 6
- Distribuzione: openSUSE Tumbleweed - KDE Neon
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Su Tumbleweed è già corretto...https://news.opensuse.org/2024/03/29/xz-backdoor/saxtro ha scritto: ↑venerdì 29 marzo 2024, 23:43In pratica con Suse solo chi usa Tumbleweed è a rischio.
https://www.suse.com/c/suse-addresses-s ... on-library
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
-Ho sempre accettato caramelle dagli sconosciuti-
-
rai
- Imperturbabile Insigne

- Messaggi: 2872
- Iscrizione: domenica 11 maggio 2008, 18:03
- Desktop: plasma
- Distribuzione: 22.04
- Località: Palermo
Re: Backdoor scoperta in alcune versioni di XZ
Sì ma come è già stato scritto sopra, se il proprio sistema è interessato >e< se sshd è stato esposto a internet bisogna reinstallare da zero e anche modificare tutte le credenziali che erano leggibili.woddy68 ha scritto: ↑sabato 30 marzo 2024, 7:35Su Tumbleweed è già corretto...https://news.opensuse.org/2024/03/29/xz-backdoor/
For our openSUSE Tumbleweed users where SSH is exposed to the internet we recommend installing fresh, as it’s unknown if the backdoor has been exploited. Due to the sophisticated nature of the backdoor an on-system detection of a breach is likely not possible. Also rotation of any credentials that could have been fetched from the system is highly recommended.
- woddy68
- Rampante Reduce

- Messaggi: 8810
- Iscrizione: sabato 12 febbraio 2011, 14:23
- Desktop: Kde Plasma 6
- Distribuzione: openSUSE Tumbleweed - KDE Neon
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Beh! È scritto chiaramente nel link da me postato.rai ha scritto: ↑sabato 30 marzo 2024, 10:07Sì ma come è già stato scritto sopra, se il proprio sistema è interessato >e< se sshd è stato esposto a internet bisogna reinstallare da zero e anche modificare tutte le credenziali che erano leggibili.woddy68 ha scritto: ↑sabato 30 marzo 2024, 7:35Su Tumbleweed è già corretto...https://news.opensuse.org/2024/03/29/xz-backdoor/For our openSUSE Tumbleweed users where SSH is exposed to the internet we recommend installing fresh, as it’s unknown if the backdoor has been exploited. Due to the sophisticated nature of the backdoor an on-system detection of a breach is likely not possible. Also rotation of any credentials that could have been fetched from the system is highly recommended.
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
-Ho sempre accettato caramelle dagli sconosciuti-
- steff
- Moderatore Globale

- Messaggi: 40345
- Iscrizione: domenica 18 febbraio 2007, 19:48
- Desktop: LXQt+labwc
- Distribuzione: Arch; Debian; Ubuntu Server
- Sesso: Maschile
- Località: Toscana
- Contatti:
Re: Backdoor scoperta in alcune versioni di XZ
Interessante la timeline:
https://boehs.org/node/everything-i-kno ... z-backdoor
https://boehs.org/node/everything-i-kno ... z-backdoor
Hai fatto un backup oggi? Ieri?? Quando???
La Documentazione da consultare e la FAQ sul uso del forum
Sistemi: LXQt - semplice, modulare e configurabile + *ubuntu in Vbox
La Documentazione da consultare e la FAQ sul uso del forum
Sistemi: LXQt - semplice, modulare e configurabile + *ubuntu in Vbox
Re: Backdoor scoperta in alcune versioni di XZ
ma quiwoddy68 ha scritto: ↑sabato 30 marzo 2024, 10:26Beh! È scritto chiaramente nel link da me postato.rai ha scritto: ↑sabato 30 marzo 2024, 10:07Sì ma come è già stato scritto sopra, se il proprio sistema è interessato >e< se sshd è stato esposto a internet bisogna reinstallare da zero e anche modificare tutte le credenziali che erano leggibili.woddy68 ha scritto: ↑sabato 30 marzo 2024, 7:35Su Tumbleweed è già corretto...https://news.opensuse.org/2024/03/29/xz-backdoor/For our openSUSE Tumbleweed users where SSH is exposed to the internet we recommend installing fresh, as it’s unknown if the backdoor has been exploited. Due to the sophisticated nature of the backdoor an on-system detection of a breach is likely not possible. Also rotation of any credentials that could have been fetched from the system is highly recommended.
https://www.marcosbox.org/2024/03/aller ... kdoor.html
si dice che
quindi dovrebbe bastare aggiornare a Tumbleweed 20240328... o sbaglio?Per gli utenti di openSUSE Tumbleweed in cui SSH è esposto a Internet, il team di openSUSE raccomanda di installare la nuova versione, poiché non è noto se la backdoor sia stata sfruttata. A causa della natura sofisticata della backdoor, è probabile che non sia possibile rilevare una violazione a livello di sistema. Inoltre, si raccomanda la rotazione di tutte le credenziali che potrebbero essere state prelevate dal sistema. Altrimenti, è sufficiente aggiornare a openSUSE Tumbleweed 20240328 o a una versione successiva e riavviare il sistema.
Postare l'output di un comando significa inserire nel post: la riga in cui si digita il comando, tutto l'output, e la riga in cui il prompt ricompare.
Hardware e Sistema Operativo di Sargonsei: http://sargonsei.altervista.org/hardwar ... r-fisso-2/
Comandi da tenere a portata di mano: http://sargonsei.altervista.org/655-2/
Hardware e Sistema Operativo di Sargonsei: http://sargonsei.altervista.org/hardwar ... r-fisso-2/
Comandi da tenere a portata di mano: http://sargonsei.altervista.org/655-2/
- Sannythebest
- Prode Principiante
- Messaggi: 31
- Iscrizione: domenica 16 gennaio 2011, 22:34
- Desktop: Kde Plasma 6
- Distribuzione: Arch Linux
- Sesso: Maschile
Re: Backdoor scoperta in alcune versioni di XZ
Se non hai SSH non sbagli. Sempre che non scoprano che il tizio abbia fatto altri danni. Questo tizio lavorava su XZ dalla versione 5.2.5 in poi pare. Oltre ad aver apportato commits anche ad altro, tipo libarchive
Si, se diamo per scontato che l'unica versione con codice malevolo sia la 5.6.0 e 5.6.1. Ma lo sviluppatore ha lavorato dal 2022 ad XZ, quindi sono a rischio (senza certezza) anche le versioni dalla 5.2.5 in poi (pare)saxtro ha scritto: ↑venerdì 29 marzo 2024, 23:43In pratica con Suse solo chi usa Tumbleweed è a rischio.
https://www.suse.com/c/suse-addresses-s ... on-library
- wilecoyote
- Tenace Tecnocrate

- Messaggi: 15719
- Iscrizione: giovedì 20 agosto 2009, 16:21
- Desktop: Kubuntu et alii
- Distribuzione: 9.04 32bit 14/18/20/22.04 LTS 64bit
- Sesso: Maschile
- Località: Ceranesi - Ge
Re: Backdoor scoperta in alcune versioni di XZ
ACER Extensa 5230E 2,2 Ghz cpu Celeron 900 hdd 160 GB Ram 1 GB scheda video Intel GM500
ACER Extensa 5635Z 2,2 Ghz cpu Celeron T3100 hdd 320 GB Ram 4 GB scheda video Intel Mobile 4
Quando una Finestra chiusa incontra un Pinguino la Finestra chiusa è una Finestra aperta.
ACER Extensa 5635Z 2,2 Ghz cpu Celeron T3100 hdd 320 GB Ram 4 GB scheda video Intel Mobile 4
Quando una Finestra chiusa incontra un Pinguino la Finestra chiusa è una Finestra aperta.
- corradoventu
- Imperturbabile Insigne

- Messaggi: 3981
- Iscrizione: domenica 27 aprile 2008, 22:23
- Desktop: GNOME
- Distribuzione: Ubuntu 22.04,23.10,24.04,24.10
- Sesso: Maschile
- Località: Rezzoaglio (GE)
- Contatti:
Re: Backdoor scoperta in alcune versioni di XZ
Se guardi in https://launchpad.net/ubuntu/+source/linux vedi che anche per Jammy ci sono 3 kernel in ballo ... e anche per gli altri
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni.
(Steven Weinberg)
(Steven Weinberg)
Chi c’è in linea
Visualizzano questa sezione: 0 utenti iscritti e 4 ospiti