Vulnerabilidad crítica en paquetes de compresión xz pone en riesgo a usuarios de Fedora y otras distribuciones

Red Hat ha lanzado una alerta de seguridad urgente para los usuarios de Fedora Linux 40, Fedora Linux 41 y Fedora Rawhide debido a una grave vulnerabilidad descubierta en los paquetes XZ Utils 5.6.0 y 5.6.1. Esta vulnerabilidad, identificada como CVE-2024-3094, presenta un riesgo significativo de acceso no autorizado a los sistemas a través de SSH.

La vulnerabilidad fue identificada por los equipos de Riesgo y Seguridad de la Información y Seguridad de Productos de Red Hat. Las versiones afectadas de XZ Utils contienen código malicioso que podría permitir a un atacante eludir la autenticación en sshd a través de systemd, otorgando así acceso remoto no autorizado al sistema comprometido.

La distribución de Fedora, especialmente las versiones 40 y 41, se encuentra en riesgo debido a esta vulnerabilidad. Red Hat insta a los usuarios de Fedora Rawhide a dejar de usar esta distribución de inmediato hasta que se resuelva el problema. También se aconseja a los usuarios de Fedora Linux 40 que bajen a la versión 5.4.x de XZ Utils como medida de precaución. Se ha publicado una actualización para revertir XZ a la versión 5.4.x y se está distribuyendo a través del sistema de actualización normal.

La explotación de esta vulnerabilidad puede llevar a graves consecuencias, ya que podría permitir a los atacantes obtener acceso no autorizado a sistemas vulnerables. Aunque se ha confirmado que las versiones comprometidas están presentes en Fedora 41 y Fedora Rawhide, no se ha identificado ninguna versión de Red Hat Enterprise Linux (RHEL) afectada.

La situación también ha generado preocupaciones en otras distribuciones GNU/Linux. Las investigaciones indican que las inyecciones maliciosas se han construido con éxito en versiones xz 5.6.x para Debian inestable (Sid), lo que sugiere que otras distribuciones podrían estar en riesgo.

Se recomienda encarecidamente a todos los usuarios afectados que tomen medidas inmediatas para mitigar esta vulnerabilidad. Además, se insta a los administradores de sistemas y equipos de seguridad de la información a estar atentos a las actualizaciones de seguridad proporcionadas por sus distribuidores y a seguir las instrucciones proporcionadas para proteger sus sistemas.


Canales

Telegram: Blog | Descargas / WhatsApp: Blog

Tu apoyo me permitirá seguir con este proyecto. Gracias 🙏

Buy Me a Coffee at ko-fi.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *