Nós usamos cookies para melhorar sua experiência de navegação no portal. Ao utilizar o Site do Centro de Tratamento e Resposta a Incidentes de Segurança - CeTRIS, você concorda com a política de monitoramento de cookies. Para ter mais informações sobre como isso é feito e como remover, acesse aPolítica de cookies. Para saber como a UFRN trata os dados, acesse aPolítica de Privacidade. Se você concorda, clique em "Ciente".

ALERTA: Backdoor na Biblioteca xz-utils afeta distribuições Linux

01/04/2024
Bruno Ferreira

Resumo da leitura

Foi detectada a inserção de um malware do tipo backdoor na biblioteca xz-utils. Versões afetadas: 5.6.0 e 5.6.1.


Na última sexta-feira (29/03/2024) foi descoberto um backdoor inserido no código fonte da biblioteca xz-utils, utilizada por praticamente todas as distribuições Linux modernas, e que realiza a compactação/descompactação de dados para diversos outros aplicativos e serviços nos sistemas operacionais.

Em uma escala de um a 10, o nível de criticidade foi definido em 10 (CVE-2024-3094)

Segundo os pesquisadores que encontraram o problema, o malware visa o serviço SSH, sendo o objetivo final dar acesso ao atacante sem necessidade de autenticação. A inserção do código malicioso na biblioteca foi feita supostamente por alguns de seus desenvolvedores no repositório de desenvolvimento oficial. As versões afetadas são a 5.6.0 e 5.6.1, que estão presentes em diversas distribuições. Em fevereiro desse ano, um dos desenvolvedores responsáveis pela inserção solicitou aos mantenedores das distribuições Fedora, Ubuntu e Debian que atualizassem os seus respectivos pacotes XZ para as versões afetadas. Pouco tempo depois, as seguintes distribuições aplicaram a atualização maliciosa:

Fedora Rawhide e Fedora 4.1
Debian Testing/Unstable/Experimental
openSUSE Tumbleweed e openSUSE MicroOS
Kali Linux


Se você utiliza algum desses sistemas é recomendado fazer o backup de seus dados, formatar o sistema e instalar uma versão livre do problema. Mesmo que não esteja utilizando um dos sistemas listados acima, verifique a versão da biblioteca xz-utils em seu sistema.

Debian e derivados:
Execute o comando dpkg -l xz-utils

RedHat e derivados:
Execute o comando rpm -qi xz-libs

Caso um dos comandos mostre versões 5.6.0 ou 5.6.1, seu sistema está em risco.

Fontes:

https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/

https://nvd.nist.gov/vuln/detail/CVE-2024-3094