Microsoft は、XZ Utils で発見された重大な脆弱性に対処するための詳細な FAQ と手順を公開しました。CVE -2024-3094として識別されるこの脆弱性は重大であると判断され、ソフトウェア サプライ チェーンの侵害の結果として検出されました。XZ Utils ツールは、さまざまな Linux ディストリビューションのデータ圧縮に不可欠なコンポーネントであり、ソフトウェア パッケージ管理、カーネル イメージ、およびその他の重要な機能で重要な役割を果たしています。
影響を受けるユーザーを支援するために、Microsoft は重要な提案を提供しています。これには、XZ Utils の安全なバージョンへのダウングレードや、Microsoft Defender Vulnerability Management および Defender for Cloud の利用が含まれます。
この脆弱性は、Microsoft の従業員 Andres Freund 氏が Debian システム上の SSH のパフォーマンス問題を調査中に偶然発見しました。調査中、Freund 氏は XZ Utils の更新に関連する異常な動作に気づき、XZ Utils のバージョン 5.6.0 および 5.6.1 に意図的に仕掛けられたバックドアを発見しました。
このバックドアにより、適切な秘密鍵を持つ攻撃者は SSH アクティビティを悪用してシステムへのルート アクセスを取得できます。バックドアは、関数解決プロセスを変更する 5 段階のローダーを介して動作し、攻撃者が任意のコマンドをリモートで実行できるようにします。
この脆弱性は、次の Linux ディストリビューションに影響します。
フェドーラローハイド |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
フェドーラ 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Debian テスト版、不安定版、実験版ディストリビューション バージョン 5.5.1alpha-0.1 から 5.6.1-1。 |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed と openSUSE MicroOS |
https://news.opensuse.org/2024/03/29/xz-バックドア/ |
Kali Linux (Discovery をサポート) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
驚くべきことに、Red Hat Enterprise Linux (RHEL) のバージョンは影響を受けていません。同様に、広く使用されている Ubuntu Linux ディストリビューションも、XZ Utils の古いバージョン 5.4 を使用しているため、影響を受けません。
さらに、Linuxシステムが脆弱性の影響を受けるかどうかを確認するには、
- システムにインストールされている XZ Utils のバージョンを確認するには、ターミナルでコマンド「xz –version」を実行します。出力にバージョン 5.6.0 または 5.6.1 が表示された場合、システムが潜在的に危険にさらされている可能性があります。
- 脆弱なバージョンの XZ Utils を使用している場合、特に glibc を使用した .deb または .rpm ベースのディストリビューションを使用している場合は、システムを速やかに更新することが重要です。セキュリティを強化するには、systemd を使用し、パブリックにアクセス可能な SSH ポートを持つシステムの更新に重点を置いて、即時のリスクを軽減します。
- システムが侵害された可能性があると考える理由がある場合は、監査ログを調べて、不正アクセスや不規則な動作を示唆する異常がないか確認することもできます。
Microsoft の提案や包括的な FAQ に関する情報にアクセスするには、 Microsoft Tech Community ページにアクセスしてください。
コメントを残す