Linux Dağıtımlarında XZ Utils'deki CVE-2024-3094 Güvenlik Açığının Giderilmesi Oluşturuldu

Linux Dağıtımlarında XZ Utils'deki CVE-2024-3094 Güvenlik Açığının Giderilmesi Oluşturuldu

Son günlerde çeşitli Linux dağıtımlarında yaygın olarak kullanılan XZ Utils sıkıştırma araçlarında CVE-2024-3094 olarak adlandırılan kritik bir güvenlik açığı tespit edilmiştir. Bu güvenlik açığı, xz kütüphanelerinin 5.6.0 ve 5.6.1 sürümlerine gömülü olan ve sshd kimlik doğrulama mekanizmalarını atlayarak yetkisiz uzaktan erişime izin veren kötü amaçlı koddan kaynaklanmaktadır. Bu güvenlik açığı, diğer dağıtımların yanı sıra özellikle Fedora 41 ve Fedora Rawhide'ı etkilemektedir. Debian, openSUSE ve Kali Linux da potansiyel maruziyeti kabul etmiş ve hafifletmeye yönelik adımlar başlatmıştır.

Linux Dağıtımlarında XZ Utils'deki CVE-2024-3094 Güvenlik Açığının Giderilmesi Oluşturuldu
  • Tespit ve Müdahale: Falco ve Sysdig Secure CNAPP Platform gibi araçlar, SSHD tarafından yüklenen tehlikeye atılmış kütüphanenin çalışma zamanı tespiti için önerilmektedir, bu da potansiyel tehditlerin daha hızlı tespit edilmesini ve müdahale edilmesini kolaylaştırmaktadır.
  • CVE-2024-3094'ün keşfi, açık kaynaklı yazılım tedarik zincirinde devam eden zorlukların altını çizmekte ve dikkatli güvenlik uygulamalarının önemini vurgulamaktadır. Kuruluşların ve bireysel kullanıcıların sistemlerini etkilenen sürümler açısından gözden geçirmeleri ve ortamlarını bu önemli güvenlik tehdidine karşı korumak için derhal düzeltici önlemler almaları gerekmektedir.

Etkilenen Sistemler

XZ Utils 5.6.0 ve 5.6.1 sürümleri etkilenmiştir.

IoC’ler

-

Çözüm Önerileri

Etkilenen dağıtımların kullanıcılarına, tehlikeye atılmış sürümlerin kullanımını derhal durdurmaları tavsiye edilir. Olası güvenlik ihlallerini önlemek için XZ Utils'in 5.4.6 sürümü gibi bu güvenlik açığından etkilenmeyen bir sürümüne geçilmesi önerilir.

Tedbirler

Güvenlik Ekibi Eylemleri: Güvenlik ekipleri, her Linux dağıtımı için sağlanan özel kılavuzlara uymalıdır. CISA'nın XZ Utils'in tehlikesiz bir sürümüne (ör. 5.4.6 sürümü) düşürülmesi ve etkilenen sürümlerin yüklü olduğu sistemlerde herhangi bir kötü niyetli veya şüpheli faaliyetin araştırılması tavsiyesine uyulması çok önemlidir.

CVE / CWE

CVE-2024-3094

Ek Bilgiler

* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.