Vulnerabilidad crítica XZ Utils CVE-2024-3094


Red Hat alertó en su blog que las últimas versiones de la distribución de Linux Fedora contienen herramientas y bibliotecas “XZ Utils” (anteriormente llamadas LZMA Utils) afectadas con código malicioso, que podría permitirle acceso no autorizado a un atacante. Este código está presente en las versiones 5.6.0 y 5.6.1 de las librerías. Red Hat advierte que los usuarios de Fedora Linux 40 pueden estar utilizando estas versiones debido a las actualizaciones automáticas del sistema. Además, Red Hat recomienda altamente dejar de utilizar las distribuciones afectadas inmediatamente o, si es posible, degradar las utilidades XZ a una versión inferior a la 5.6.0 (Red Hat Blog, 2024).

Vulnerabilidad

  • CVE-2024-3094. Tiene una puntuación CVSSv3 de 10, por lo que se le considera una vulnerabilidad crítica. El código malicioso interfiere con la autenticación en sshd vía systemd, los cuales son herramientas para gestionar servicios y unidades. La interferencia podría potencialmente permitirle a un atacante romper la autenticación sshd para ganar acceso no autorizado a todo un sistema de manera remota (CERT EU, 2024).
Productos y versiones afectadas

Las utilidades XZ comprometidas han sido detectadas en todas las versiones 5.6.0 y 5.6.1.

Distribuciones Linux afectadas:
  • Fedora Linux 40 beta
  • Fedora Rawhid
  • openSUSE Tumbleweed and openSUSE MicroOS
  • Debian testing, unstable, and experimental versions
  • Kali Linux
  • Arch Linux
Distribuciones Linux que no se ven afectadas:
  • Ubuntu
  • Alpine Linux
  • Amazon Linux
  • Red Hat Enterprise Linux 
  • Gentoo
  • Linux Mint
Hasta la fecha de creación de este boletín, no hay evidencia de que esta vulnerabilidad esté siendo activamente explotada por actores de amenazas.

Recomendaciones

  • A falta de una versión más reciente que parchee la vulnerabilidad, se recomienda dejar de utilizar las distribuciones afectadas o, si es posible, degradar las utilidades XZ a una versión inferior a la 5.6.0.
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo a documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

-    CERT EU. (2024, marzo 30). Critical Vulnerability in XZ Utils. CERT EU. Recuperado el 1 de abril de 2024 en: https://www.cert.europa.eu/publications/security-advisories/2024-032/
-    Red Hat Blog. (2024, marzo 29). Urgent security alert for Fedora Linux 40 and Fedora Rawhide users. Red Hat Blog. Recuperado el 1 de abril de 2024 en:  https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
-    Bonaccorso, S. (2024, marzo 29). [SECURITY] [DSA 5649-1] xz-utils security update. Debian.org. Recuperado el 1 de abril de 2024 en: https://lists.debian.org/debian-security-announce/2024/msg00057.html
-    NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 1 de abril de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios