Mise à jour de la porte dérobée XZ Utils : quelles sont les versions de Linux concernées et que pouvez-vous faire ?

Il a découvert que le problème se situait dans la bibliothèque de compression de données liblzma, qui fait partie du paquetage XZ, et il en a conclu que « le dépôt xz en amont et les tarballs xz ont été piratés ».

Quelles distributions Linux ont été affectées par les paquets XZ piratés ?

Red Hat a confirmé que Fedora Rawhide et Fedora Linux 40 beta contenaient des versions affectées des bibliothèques xz, et qu’aucune version de Red Hat Enterprise Linux n’était affectée.

XZ Utils a été créé et est toujours dirigé par Lasse Collin, mais la porte dérobée a été introduite par quelqu’un qui se faisait appeler « Jia Tan », qui est devenu – sur plusieurs années, avec l’aide de comptes sock puppet et l’établissement de la confiance via l’ingénierie sociale – un mainteneur prolifique du logiciel, et a fait d’autres choses pour garder l’existence de la porte dérobée sous le coude.

« La tentative de porte dérobée était très sérieuse, avec un niveau très élevé de connaissances, de recherche, de développement et de savoir-faire pour atteindre une telle profondeur dans l’écosystème Linux. En outre, les modifications apportées par l’attaquant moderne sur Github s’étendent sur plusieurs années, et comprennent des choses comme l’introduction de fonctions incompatibles avec OSS Fuzzer en raison de petits problèmes en suspens depuis 2015, puis l’obtention d’OSS Fuzzer pour exclure XZ Utils de l’analyse l’année dernière « , a noté le chercheur Kevin Beaumont.

« La porte dérobée elle-même est très bien conçue et comprend même la possibilité de la désactiver et de la supprimer à distance par le biais d’une commande de mise à mort. Plusieurs jours plus tard, malgré l’attention mondiale, je n’ai vu personne terminer la rétro-ingénierie.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.