Quais são as reais implicações do bug CVE-2024-3094 (relacionado ao SSH e à biblioteca XZ) e como minimizar possíveis danos ao servidor?
relate perguntas
-
O OpenVPN pode conectar, o tráfego funciona, mas não estou na rede local
-
Como acessar remotamente o console do EC2 usando GUI
-
Exigir autenticação LDAP *e* autenticação ssh
-
Carregar chave “ec256.pem”: formato inválido é lançado ao tentar gerar chave pública a partir de chave privada
-
Por que chown 600 id_rsa corrige problemas de permissões?
Praticamente, se você estiver executando uma instalação centrada no servidor, é provável que eles não estejam usando uma compilação diretamente afetada. Suponho que qualquer comprometimento do malfeitor específico deva ser suspeito.
Existem algumas coisas que restringem a suscetibilidade do seu sistema a essa exploração. De acordo com um artigo da Ars Technica
O que indica que isso é um tanto restrito.
Eu também observaria que a maioria das distribuições afetadas são de última geração (rawhide, debian instável) ou para propósitos específicos (Kali). Esta exploração foi detectada cedo
Em teoria, você pode evitar isso com um servidor SSH diferente ou fazendo uma compilação sem esses patches. A primeira é provavelmente uma opção melhor e mais sustentável, mas também parece uma reação exagerada
Você também pode verificar qual versão do xz você possui.
De acordo com o CVE
É trivial verificar sua versão do XZ - atualmente estou executando uma versão do Ubuntu 22.04 na maior parte do meu homelab e nestes
E isso roda 5.2.5, que não é afetado. É também de 2020, que acredito ser anterior à adesão do suposto mau ator ao projeto.
Este é provavelmente o caso da maioria dos pacotes e distros que você executa em desktops e servidores. Essa é uma maneira rápida e fácil de verificar se você não está em uma versão afetada do xz.
Depende do servidor. Embora seja uma descoberta chocante, esse backdoor não afeta muitas distros Linux.
De acordo com a Ars Technica , a exploração afeta principalmente distros Linux de ponta, como:
Felizmente, essa exploração foi detectada antes que pudesse chegar ao upstream em distros mais importantes/comuns, como Red Hat e Ubuntu.
Na verdade, a Red Hat emitiu sua própria declaração sobre isso:
Então, se você não estiver usando uma distribuição de última geração como as listadas acima? Não se preocupe! Se de alguma forma você é? Corrija e atualize o mais rápido possível. Os módulos afetados já foram corrigidos/corrigidos. Patch seu sistema e você deve ficar bem.
PS: Sentindo-se ainda mais paranóico? Aqui está um verificador de backdoor XZ . Aprenda como gerar um binário ELF (necessário para o verificador backdoor XZ) nesta postagem do Stack Overflow .