Microsoft는 Linux 시스템의 XZ Utils 취약점에 대한 자세한 FAQ를 공개합니다.
Microsoft는 XZ Utils에서 발견된 심각한 취약점을 해결하는 광범위한 FAQ와 지침을 발표했습니다. CVE-2024-3094 로 식별된 이 취약점은 심각한 것으로 간주되었으며 소프트웨어 공급망의 손상으로 인해 발견되었습니다. XZ Utils 도구는 다양한 Linux 배포판의 데이터 압축에 중요한 구성 요소로, 소프트웨어 패키지 관리, 커널 이미지 및 기타 중요한 기능에서 중요한 역할을 합니다.
영향을 받는 사용자를 지원하기 위해 Microsoft는 필수 제안을 제공했습니다. 여기에는 보안 버전의 XZ Utils로 다운그레이드하고 Microsoft Defender Vulnerability Management 및 Defender for Cloud를 활용하는 것이 포함됩니다.
이 취약점은 Debian 시스템에서 SSH의 성능 문제를 조사하던 중 Microsoft 직원 Andres Freund가 우연히 발견했습니다. 조사 중에 Freund는 XZ Utils 업데이트와 관련된 비정상적인 동작을 발견하여 XZ Utils 버전 5.6.0 및 5.6.1에 설치된 의도적인 백도어를 발견했습니다.
백도어를 사용하면 적절한 개인 키를 소유한 공격자가 SSH 활동을 악용하고 시스템에 대한 루트 액세스 권한을 얻을 수 있습니다. 백도어는 기능 확인 프로세스를 변경하는 5단계 로더를 통해 작동하여 공격자가 원격으로 원하는 명령을 실행할 수 있도록 합니다.
이 취약점은 다음 Linux 배포판에 영향을 미칩니다.
페도라 생가죽 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
페도라 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
데비안 테스트, 불안정하고 실험적인 배포판 버전 5.5.1alpha-0.1 ~ 5.6.1-1. |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
오픈수세 텀블위드(openSUSE Tumbleweed)와 오픈수세 마이크로OS(openSUSE MicroOS) |
https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux(디스커버리 지원) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
놀랍게도 Red Hat Enterprise Linux(RHEL) 버전은 아무런 피해도 입지 않았습니다. 마찬가지로 널리 사용되는 Ubuntu Linux 배포판도 XZ Utils의 이전 버전인 5.4를 사용하므로 영향을 받지 않습니다.
또한, 귀하의 Linux 시스템이 취약점의 영향을 받는지 확인하려면,
- 시스템에 설치된 XZ Utils 버전을 확인하려면 터미널에서 “xz –version” 명령을 실행하세요. 출력에 5.6.0 또는 5.6.1 버전이 표시되면 시스템이 잠재적으로 위험할 수 있습니다.
- 취약한 버전의 XZ Utils를 사용하는 경우, 특히 다음과 같은 시스템이 있는 경우 시스템을 즉시 업데이트하는 것이 중요합니다. 뎁이나. glibc를 사용한 rpm 기반 배포. 보안을 강화하려면 systemd를 사용하고 공개적으로 액세스할 수 있는 SSH 포트가 있는 시스템을 업데이트하는 데 집중하여 즉각적인 위험을 줄이세요.
- 시스템이 손상되었다고 믿을 만한 이유가 있는 경우 무단 액세스 또는 불규칙한 동작을 암시할 수 있는 이상 여부에 대한 감사 로그를 조사할 수도 있습니다.
Microsoft의 제안 사항 및 포괄적인 FAQ에 대한 정보에 액세스하려면 Microsoft 기술 커뮤니티 페이지 로 이동하십시오 .
답글 남기기