Kritische Sicherheitslücke durch Backdoor in xz-Tools und -Bibliotheken SSH auf Linux-Servern angreifbar! Bösartiger Code enthalten

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Am Freitag, 29.03.2024 wurde überraschend bösartiger Code in den XZ-Tools und deren Bibliotheken entdeckt. Durch die Backdoor können Angreifer Code auf dem kompromittierten System ausführen und komplette Server übernehmen. Admins sollten schnell reagieren, auch Open SSH ist betroffen. Die Sicherheitslücke hat einen CVSS Score von 10.0!

Forscher haben eine bösartige Backdoor im Komprimierungstool xz gefunden, das seinen Weg in weit verbreitete Linux-Distributionen gefunden hat, darunter auch die von Red Hat und Debian. Die kritische Sicherheitslücke hat einen CVSS Score von 10.0!(Bild:  oz - stock.adobe.com)
Forscher haben eine bösartige Backdoor im Komprimierungstool xz gefunden, das seinen Weg in weit verbreitete Linux-Distributionen gefunden hat, darunter auch die von Red Hat und Debian. Die kritische Sicherheitslücke hat einen CVSS Score von 10.0!
(Bild: oz - stock.adobe.com)

Am Karfreitag wurde bösartiger Code in den xz-Tools und deren Bibliotheken entdeckt. Da die xz-Tools auf vielen Systemen installiert sind, besteht auf genauso vielen Systemen die Gefahr einer Übernahme durch Cyberkriminelle. Angreifer können über die Backdoor eigenen Code auf den betroffenen Linux-Servern ausführen und damit komplette Server übernehmen. Betroffen sind die Versionen 5.60 und 5.61 der xz-Tools-Bibliotheken.

Experten entdecken Lücken, die genauen Folgen sind noch nicht klar

Aktuell gibt es auch keine bekannten Sicherheits-Tools, die Angriffe auf diese Lücke erkennen können. Die Lücke CVE-2024-3094 kann durch eine Yara-Regel identifiziert werden

Geplant wurde der Angriff durch den Benutzer „Jia Tan“, der seit 2021 auf GitHub aktiv ist. Er hat über verschiedene Tricks Zugang zum xz-Projekt erhalten und konnte dadurch den Code der Tools kompromittieren. Zum Einsatz kamen dabei verschiedene Pseudonyme wie „Hans Jansen“, "krygorin4545" und "misoeater91". Microsoft-Entwickler Andres Freund ist der Angriff auf die xz-Tools ebenfalls aufgefallen. In einem Beitrag auf openwall.com erklärt er den Angriff ebenfalls genauer.

Red Hat warnt ebenfalls vor dem Angriff. Laut Red Hat ist RHEL nicht betroffen, allerdings Fedora 40/41. Auch openSUSE ist anscheinend betroffen.

Schadcode wird mit RSA-Schlüssel transportiert

Der Sicherheits-Experte Filippo Valsorda erklärt auf der sozialen Plattform BlueSky, dass der Schadcode über einen RSA-Schlüssel transportiert wird. Bauen Anwender oder Admins per SSH eine Verbindung zu den betroffenen Linux-Servern auf, kann der Trojaner bereits mit seiner Arbeit beginnen. Das funktioniert generell auch ohne Authentifizierung. Admins sollten so schnell wie möglich prüfen, ob die von ihnen eingesetzte Distribution betroffen ist und eine Aktualisierung installieren, sobald sie verfügbar ist.

(ID:49982798)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung