PplWare Mobile

Linux de novo com “buraco”. Descoberta backdoor na biblioteca xz

                                    
                                

Autor: Pedro Pinto


  1. To Canelas says:

    Falha local, não funciona remotamente. No Ubuntu já está corrigido

    • Nuno Nunes says:

      Essa falha e so na versoes do 5.6.0 e 5.6.1 e o ubuntu 22.04 lts nao usam essa versao desse pacote

    • jorge santos says:

      Nem perto lá andaste.
      As ligações SSH funcionam via Internet, logo há exposição ao risco a 100%.
      No Ubuntu “já está corrigido” porque a versão que o Ubuntu usa é muito mais ANTIGA do que as 5.6.0 e 5.6.1 que estão comprometidas. Por outras palavras, nunca foi comprometido (em princípio).
      Distribuições como ARCH, DEBIAN SID, FEDORA e KALI, que usam sempre os pacotes mais recentes NÃO DEVEM SER USADAS até os pacotes afectados serem removidos ou actualizados para outros mais seguros.
      Trata-se de uma FALHA GRAVÍSSIMA… para servidores com portas abertas à Internet e com acessos via SSH.

  2. Chouriço says:

    Isto só afetou distros rolling release e bleeding edge.. Quem anda nos mints, ubuntus, zorins da vida nem sequer foi afetado. Foi apenas um commit de um chouriço malicioso que felizmente foi logo reportado.
    A destacar coisas interessantes, uma falha destas que é apenas uma agulha por onde era possível elevar privilégios, foi corrigida em apenas 2 ou 3 dias. A titulo de comparação, o Windows 11 conta ainda hoje com falhas identificadas à mais de 12 anos. E bem mais graves do que isto, ou por outra palavras, muito mais fáceis de serem exploradas, local e remotamente. A segurança em qualquer sistema operacional nos dias de hoje é apenas um conceito. Na prática ninguém está verdadeiramente seguro. Existem práticas e ações a tomar para blindar mais um sistema, só que à medida que aperta a segurança, diminui drasticamente a usabilidade.

    • Nuno Nunes says:

      Os windows tem falhas herdadas dos windows desde do 3.11 e ninguem reclama enfim e a microsoft nao mexe nisso porque o windows usa coisa legadadas desses sistemas e se mexer estragam tudo, so que isso ninguem reclama

    • jorge santos says:

      Mas foi uma sorte enorme que um engenheiro informático reparou que os acessos via SSH passaram a demorar muito mais tempo do que era normal (em microssegundos).
      Tanto investigou que verificou que o ataque ocorreu upstream e não no DEBIAN SID. Quem fez o commit parece ter sido alguém com um passado duvidoso em outras submissões de código suspeitas, com apoio de outros programadores.
      Podemos estar a falar de um ataque a nível “estadual” ou grande grupo organizado de crackers maliciosos.
      Isto não é um bug, é mesmo código MALICIOSO.

    • João-Sousa says:

      Já parece o Pindo da Costa a falar do Benfica. O facto do W11 ter algumas falhas não invalida que esta falha do Linux não tenha existido.
      Todos os sistemas têm bugs e falhas que vão sendo descobertas e resolvidas. É a vida.

      • Nirelle says:

        Todos têm mas importa a que velocidade são resolvidas quando descobertas.

      • Jorge says:

        Ele não disse que não existiu. Ele disse que a falha não era assim tão grande e que para além de não ter afetado quase ninguém que usa Linux, porque mesmo quem usa Linux, é uma minoria o pessoal que usa arch puro, Gentoo ou Debian testing que foram basicamente essas as únicas distros afetadas. E que 3 dias depois já tinham lançado uma atualização para a corrigir. Ou seja, estão a fazer uma tempestade num copo de água.

  3. says:

    Como assim não há informação concreta de quem foi? É só ver o histórico de commits e sabe-se logo quem foi/foram. Isso em 15 minutos no máximo está visto. Se não sabem porque aceitam commits de qualquer um então existem problemas mais graves de segurança nesta biblioteca.

  4. tar -xzvf says:

    O que vale é alguém ter reparado rapidamente e mal chegou às rolling distros/bleeding edge (que nem devem ser a maioria em servidores ou desktops).

  5. furao says:

    Só o facto de, no dia 2023-07-08 ter havido um pr para desativar o fuzzing da ‘build’ para não testar a ifunc, deixa logo antever maldade do bicho ou bichos.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.