В пятницу, 29 марта, сотрудник Microsoft Андрес Фройнд разделенный что он обнаружил странные симптомы в пакете xz при установке Debian. Фройнд заметил, что вход по SSH требует много ресурсов ЦП, и решил провести расследование, что и привело к открытию.
Уязвимость получила высший рейтинг безопасности с оценкой CVS 10 и рейтинг критического воздействия от Red Hat Product Security.
Red Hat присвоила уязвимости CVE-2024-3094, но из-за серьезности и предыдущей серьезной ошибки под названием «Heartbleed» сообщество дерзко назвало уязвимость «больше». вульгарное имя и перевернутый логотип Heartbleed.
К счастью, уязвимость была обнаружена на ранней стадии.
Красная Шапка написал: «Вредоносный код был обнаружен в исходных архивах xz, начиная с версии 5.6.0. Посредством серии сложных обфускаций процесс сборки liblzma извлекает предварительно созданный объектный файл из замаскированного тестового файла, существующего в исходном коде, а затем изменяет определенные функции в коде LIBLZMA. В результате получается модифицированная библиотека LIBLZMA, которая может использоваться любым программным обеспечением, связанным с этой библиотекой, а также перехватывать и изменять взаимодействие данных с этой библиотекой.
Вредоносную инъекцию можно найти только в загружаемом архиве библиотек xz версий 5.6.0 и 5.6.1. Дистрибутив Git не содержит макроса M4, запускающего код. Артефакты второго этапа присутствуют в репозитории Git для внедрения во время сборки, когда присутствует вредоносный макрос M4. Без слияния со сборкой файл второго этапа безвреден.
Ниже мы рекомендуем проверить версию xz 5.6.0 или 5.6.1. Распределения и откатиться до 5.4.6. Если это невозможно, рассмотрите возможность отключения общедоступных SSH-серверов.