Update #1: Kritische Sicherheitslücke/Hintertüre in xz-utils (CVE-2024-3094)

29. März 2024

Update #1: 02. April 2024 (Umbau Warnung auf aktuelle Erkenntnisse)

Beschreibung

In den Versionen 5.6.0 und 5.6.1 der weit verbreiteten Bibliothek xz-utils wurde eine Hintertür entdeckt. xz-utils wird häufig zur Komprimierung von Softwarepaketen, Kernel-Images und initramfs-Images verwendet. Die Lücke ermöglicht es nicht authentifizierten Angreifer:innen, die sshd-Authentifizierung auf verwundbaren Systemen zu umgehen und unauthorisierten Zugriff auf das gesamte System zu erlangen.
Aktuell liegen uns keine Informationen über eine aktive Ausnutzung vor.

CVE-Nummer(n): CVE-2024-3094

CVSS Base Score: 10.0

Auswirkungen

Unauthentifizierte Angreifer:innen können durch Ausnutzen der Lücke die sshd-Authentifizierung aushebeln und vollen Zugriff auf betroffene Systeme erlangen.
Die Hintertür wird aktiviert, wenn bestimmte Bedingungen erfüllt sind:

- Das System läuft auf einer glibc-basierten Linux-Distribution oder macOS
- xz-utils bzw. liblzma ist in Version 5.6.0 oder 5.6.1 installiert
- sshd aus /usr/sbin/sshd läuft (andere Pfade evtl. auch betroffen)
- sshd ist öffentlich erreichbar

Weitere Angriffsszenarien werden noch untersucht. Eine Kompromittierung hinterlässt keine Log-Einträge.

Betroffene Systeme

Linux-Distributionen und macOS mit glibc und xz-utils 5.6.0 oder 5.6.1, insbesondere:

- Archlinux: xz-Pakete vor Version 5.6.1-2 (speziell 5.6.0-1 und 5.6.1-1)
- Debian Testing, Unstable und Experimental: Versionen 5.5.1alpha-0.1 bis 5.6.1-1
- Fedora Rawhide (Entwicklungsversion)
- Fedora 41 und eventuell Fedora 40 (je nach Zeitpunkt des Updates)
- Kali Linux: Betroffen zwischen dem 26. und 29. März 2024
- openSUSE Tumbleweed und openSUSE MicroOS: Verwundbare Versionen zwischen dem 7. und 28. März 2024 enthalten

Abhilfe

Betroffene Nutzer sollten xz-utils umgehend auf eine Version > 5.6.1 aktualisieren oder - wenn nicht verfügbar - auf eine Version < 5.6.0 downgraden. Prüfen Sie die installierte Version mit:

dpkg -s xz-utils # Debian/Ubuntu
rpm -q xz # Red Hat/Fedora/CentOS

Wenn sshd öffentlich erreichbar ist und mit Systemd läuft, hat ein Update/Downgrade allerhöchste Priorität!
Alle anderen betroffenen Systeme sollten schnellstmöglich - am besten sofort - aktualisiert werden.

Um betroffene Systeme zu identifizieren, kann nach Prozessen gesucht werden, die sowohl libsystemd als auch liblzma geladen haben:

sudo grep -l 'libsystemd.*liblzma' /proc/*/maps | cut -d/ -f3


Informationsquelle(n):

FAQ on the xz-utils backdoor (CVE-2024-3094)
https://gist.github.com/thesamesam/9e704ef733da0b7f10c1e7b2d1815f7

Schwachstelleninformation zu CVE-2024-3094
https://access.redhat.com/security/cve/CVE-2024-3094?extIdCarryOver=true&sc_cid=701f2000001OH6fAAG

CERT.at Blog-Beitrag - Staatlich gesponserte "Entwicklung" quelloffener Software
https://cert.at/de/blog/2024/4/staatlich-gesponserte-entwicklung-quelloffener-software