Aktuelles

30 Mar 24

Infos zum IT-Securityproblem in XZ/liblzma (CVE-2024-3094)

Entwarnung für unsere Kunden vorab: Die von der network.publishing GmbH betriebenen oder im Rahmen von Serviceverträgen gewarteten Systeme sind nicht betroffen.

In einem beunruhigenden sogenannten Supply-Chain-Angriff, der am diesjährigen Osterwochenende die globale IT-Community aufgeschreckt hat, wurde eine schwerwiegende Sicherheitslücke in den beliebten Komprimierungswerkzeugen XZ Utils, speziell in den Versionen 5.6.0 und 5.6.1, identifiziert. Die Sicherheitslücke, die unter der Kennung CVE-2024-3094 geführt wird, offenbart eine bislang unentdeckte Hintertür, die Angreifern potenziell unbefugten Zugriff auf betroffene Systeme ermöglichen könnte. Diese Schwachstelle hat aufgrund ihrer Einordnung in das höchste Risikoniveau mit einem CVSS-Score von 10 eine sofortige und besorgte Reaktion in der Sicherheitsgemeinschaft ausgelöst.

CVE-2024-3094 wurde am 29. März 2024 öffentlich gemacht, nachdem eine Backdoor in den genannten Versionen der XZ Utils identifiziert wurde. Diese Hintertür kann unter bestimmten Bedingungen einem Angreifer ermöglichen, aus der Ferne auf das Zielsystem zuzugreifen. Die Tatsache, dass XZ Utils und die damit verbundene Bibliothek liblzma in zahlreichen anderen Paketen verwendet werden, darunter auch im OpenSSH-Dämon für den Fernzugriff auf Linux-Hosts, macht die Entdeckung besonders alarmierend.

Die betroffene Software ist in vielen Linux-Distributionen enthalten, und da die Hintertüren speziell in DEB- oder RPM-Paketen eingefügt wurden, sind Debian- und Redhat-basierte Distributionen potenziell gefährdet. Die genauen Motive hinter diesem Angriff bleiben unklar, und es ist noch nicht bekannt, wer für die Implementierung der Hintertür verantwortlich ist – ob es sich um einen der Maintainer von XZ oder um jemanden handelt, der Zugang zu deren Maschinen erlangt hat.

Sicherheitsexperten betonen die Wichtigkeit einer umgehenden Reaktion auf diesen Vorfall. Nutzer und Administratoren werden dringend aufgefordert, ihre Systeme auf die betroffenen Versionen von XZ Utils zu überprüfen und entsprechende Sicherheitsupdates zu installieren, sobald diese verfügbar sind, um sich vor möglichen Ausnutzungen dieser Schwachstelle zu schützen.

Weiterführende Links:

https://www.heise.de/news/Hintertuer-in-xz-Bibliothek-gefaehrdet-SSH-Verbindungen-9671317.html

https://www.heise.de/news/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0762

https://nvd.nist.gov/vuln/detail/CVE-2024-3094


Sie haben noch Fragen?

zum Kontaktformular