xz Backdoor: Wat u moet weten en wat te doen aan de kwetsbaarheid in XZ.
De xz backdoor is een kwetsbaarheid in XZ Utils, een populaire bibliotheek voor gegevenscompressie. Deze backdoor kan onbevoegde gebruikers admin-niveau toegang tot systemen geven, wat de gegevensbeveiliging en meer in gevaar brengt.
Lees verder om meer te weten te komen over de xz backdoor, wie het betreft, en wat u nu kunt doen om te ontdekken of uw systemen risico lopen.
Wat is de xz Backdoor?
De xz backdoor is een kwetsbaarheid veroorzaakt door kwaadaardige code verborgen in XZ Utils, een veelgebruikte bibliotheek voor gegevenscompressie. De xz backdoor stelt onbevoegde individuen in staat om op afstand toegang te krijgen tot en systemen te manipuleren waarop de gecompromitteerde bibliotheek is geïnstalleerd. De ontdekking van de xz backdoor werd aangekondigd op 29 maart 2024.De xz backdoor creëert effectief een toegangspunt tot systemen die erdoor zijn getroffen. De kwaadaardige code werd geïntroduceerd in XZ Utils versies 5.6.0 en 5.6.1. Het National Institute of Standards and Technology heeft de kwetsbaarheid bijgehouden als CVE-2024-3094 met een CVSS-score van 10.0, wat wijst op een kritieke kwetsbaarheid.
Wat doet de xz Backdoor?
De xz backdoor stelt onbevoegde gebruikers in staat om het SSH-daemonproces (sshd) te infiltreren en te manipuleren. Dit betekent dat aanvallers willekeurige commando’s op de getroffen machine kunnen uitvoeren vóór de authenticatiestap, waardoor het hele systeem effectief wordt gekaapt.
De xz backdoor heeft de werking van XZ Utils gewijzigd bij het uitvoeren van compressie- en decompressietaken met lzma, een verliesloos compressiealgoritme. Wanneer deze XZ Utils-functies die SSH gebruiken worden geactiveerd, zoals bij het overdragen of afhandelen van gecomprimeerde bestanden via SSH-verbindingen, stelt de xz backdoor kwaadaardige code in staat om met rootprivileges uitgevoerd te worden. Een gebruiker met de vooraf bepaalde encryptiesleutel kan inloggen op het gecompromitteerde systeem via SSH, waardoor ze geautoriseerde admin-toegang krijgen tot het hele systeem.
Risico’s van de xz Backdoor
Hoewel we nog geen bevestigde meldingen hebben gehoord van actieve exploitatie van de xz backdoor, vormt het de potentie voor een massale omzeiling van beveiligingsautorisatie. De xz backdoor creëert in wezen een geheime toegangspunt tot getroffen systemen, wat een duidelijk, ernstig beveiligingsrisico vormt.
Net als elke ondermijning van beveiligingsprotocollen, kan de xz backdoor theoretisch leiden tot:
- Admin-niveau toegang door onbevoegde gebruikers, inclusief externe aanvallers
- Data-exfiltratie
- Data-manipulatie
- Denial of Service (DoS)-aanvallen
- Blijvende toegang tot getroffen middelen
Wie wordt getroffen door de xz Backdoor?
De kwaadaardige xz backdoor-code werd ingebakken in XZ Utils versies 5.6.0 (uitgebracht op 24 februari) en 5.6.1 (uitgebracht op 9 maart).
Hoewel XZ Utils beschikbaar is op de meeste Linux-distributies en andere Unix-achtige besturingssystemen (OS’en), worden alleen bepaalde Linux-distributies beïnvloed door de xz backdoor-kwetsbaarheid:
- Fedora 41 en Fedora Rawhide
- Alpine Linux
- Arch Linux (installatiemedium 2024.03.01, virtuele machine-afbeeldingen 20240301.218094 en 20240315.221711, en containerafbeeldingen gemaakt tussen en inclusief 2024-02-24 en 2024-03-28)
- Kali Linux (tussen 26 en 29 maart)
- openSUSE Tumbleweed en openSUSE MicroOS (tussen 7 en 28 maart)
- Debian testing, unstable en experimental versies (van 5.en5.1alpha-0.1 tot 5.6.1-1)
Volgens de Apache Software Foundation zijn er geen Java software-afhankelijkheden getroffen door de xz backdoor-code.
Wat te doen aan de xz Backdoor
ls u denkt dat u de bovengenoemde softwareversies gebruikt, zijn er een paar manieren om uit te vinden of u bent getroffen en om verdere compromittering te voorkomen:
- Controleer op getroffen softwareversies: Als u XZ Utils 5.6.0 of 5.6.1 draait op een van de bovenstaande besturingssystemen, kunt u gevoelig zijn voor de xz backdoor.
- Downgrade: Controleer bij uw OS en de XZ Utils project site voor een patch die de nieuwe backdoor aanpakt. Als er geen patch bestaat, downgrade naar een niet-gecompromitteerde versie van XZ Utils (bijvoorbeeld 5.4.6 Stable).
- Check je Logs: Let op onbevoegde toegang of verdachte activiteit in deze systemen, of bel ons 🙂
Contacteer Ons
Vragen?, neem contact met ons op via hier.
Blijf voorbereid en beschermd tegen de steeds evoluerende cyberdreigingen. Bescherm uw netwerk vandaag nog met onze gespecialiseerde simulatie services.
Heb je vragen, feedback of wil je te gast zijn in onze podcast? Aarzel niet om contact met ons op te nemen. Blijf veilig !!