• El mundo es distinto ahora, pero los errores son los de siempre - Daniel Cantos Pardo
  • Era el primer viaje que realizaban sin tutor y saboreaban la libertad que con esa excitación que produce todo lo nuevo - Pablo Gonz
  • La falta de créditos retardó en tres años la partida de una verdadera expedición solarista - Stanislav Lem
  • El futuro ya está aquí, sólo que desigualmente repartido - W. Gibson
  • Me sentí como un punk que hubiera salido a comprar una navaja automática y volviera a casa con una pequeña bomba de neutrones - W. Gibson
  • A la mañana siguiente, realizaron su primer anochecer estelar - Diane Duane
  • —¿Un sol azul? —dijo Karellen, no muchas horas más tarde—. La identificación no puede ser muy difícil - Arthur C. Clarke
  • Aun así, en ese brillante interior había un núcleo oscuro, un indicio de algo encapsulado - Alastair Reynolds
  • El cielo sobre el puerto tenía el color de una pantalla de televisor sintonizado en un canal muerto - W. Gibson
  • Hace frío señor, en este campo —dijo el señor Tagomi—. Podemos regresar al centro de la ciudad en el helicóptero de la Misión, ¿le parece correcto? - Philip K. Dik
  • ¿Que es el ciberespacio? - El mundo - W. Gibson
  • Tengo sus anotaciones, estaban en su escritorio - Philip K. Dik
  • Esta formación constituye, en su totalidad, un desarrollo tridimensional de algún tipo de ecuación de orden superior - Stanislaw Lem
  • De nuevo la mezcla de rojo y verde, mirándole desde la naturaleza - Kim Stanley Robinson
  • Había un lugar en el Nostromo donde Dallas ocasionalmente encontraba algunos momentos de completa intimidad y al mismo tiempo se sentía razonablemente seguro. Era como una matriz artificial - Alan Dean Foster

[ACTUALIZACIÓN] #ARCHLINUX. The xz package has been backdoored

Entrada escrita por: Fernando Lanero Barbero
[ACTUALIZACIÓN] #ARCHLINUX

The latest and greatest news from the Arch Linux distribution.

(https://archlinux.org/news/the-xz-package-has-been-backdoored/) The xz package has been backdoored
Mar 29th 2024, 19:55

TL;DR: Upgrade your systems and container images now!
As many of you may have already read (https://www.openwall.com/lists/oss-security/2024/03/29/4) 1, the upstream release tarballs for xz in version 5.6.0 and 5.6.1 contain malicious code which adds a backdoor.
This vulnerability is tracked in the Arch Linux security tracker (https://security.archlinux.org/ASA-202403-1) 2.
The xz packages prior to version 5.6.1-2 (specifically 5.6.0-1 and 5.6.1-1) contain this backdoor.
The following release artifacts contain the compromised xz:

installation medium 2024.03.01

virtual machine images 20240301.218094 and 20240315.221711

container images created between and including 2024-02-24 and 2024-03-28

The affected release artifacts have been removed from our mirrors.
We strongly advise against using affected release artifacts and instead downloading what is currently available as latest version!
Upgrading the system
It is strongly advised to do a full system upgrade right away if your system currently has xz version 5.6.0-1 or 5.6.1-1 installed:
pacman -Syu
Upgrading container images
To figure out if you are using an affected container image, use either
podman image history archlinux/archlinux
or
docker image history archlinux/archlinux
depending on whether you use podman or docker.
Any Arch Linux container image older than 2024-03-29 and younger than 2024-02-24 is affected.
Run either
podman image pull archlinux/archlinux
or
docker image pull archlinux/archlinux
to upgrade affected container images to the most recent version.
Afterwards make sure to rebuild any container images based on the affected versions and also inspect any running containers!
Regarding sshd authentication bypass/code execution
From the upstream report (https://www.openwall.com/lists/oss-security/2024/03/29/4) 1:

openssh does not directly use liblzma. However debian and several other
distributions patch openssh to support systemd notification, and libsystemd
does depend on lzma.

Arch does not directly link openssh to liblzma, and thus this attack vector is not possible. You can confirm this by issuing the following command:
ldd "$(command -v sshd)"
However, out of an abundance of caution, we advise users to remove the malicious code from their system by upgrading either way. This is because other yet-to-be discovered methods to exploit the backdoor could exist.

 

https://archlinux.org/news/the-xz-package-has-been-backdoored/

Toda la información y las últimas novedades del software libre las puedes encontrar en (http://ubuntuleon.com) ubuntuleon.com

(https://blogtrottr.com/unsubscribe/nx2/dCCZZN) unsubscribe from this feed

 

0 comentarios: