バージョンを確認しましょう: Linux で高度なサプライ チェーン攻撃が検出されました

SSH (バックドア) 経由で不正なリモート アクセスを獲得し、コマンドを実行することを目的とした悪意のあるコードが xz/liblzma で確認されました (CVE-2024-3094)。 OpenNet の報告によると、このマルウェアはバージョン 5.6.0 および 5.6.1 で導入され、Gentoo、Arch Linux、Debian sid/unstable、Fedora Rawhide/40-beta、openSUSE Factory/tumbleweed、 LibreELEC、Alpine Edge、Solus、CRUX、Cygwin、MSYS2 mingw、HP-UX、Homebrew、KaOS、NixOS 不安定版、OpenIndiana、Parabola、PCLinuxOS、OpenMandriva Cooker および Rolling、pkgsrc current、Slackware current、Manjaro、Void Linux。ただし、バックドアはどこでも有効になるわけではありません。疑惑の対象となった開発者が近年、関連するコミュニティプロジェクトにも関与していたという事実により、状況はさらに悪化している。したがって、何が起こったのかすべての詳細と結果が明らかにされるまで、xz ソース コードを信頼する理由はありません。特に、GitHub 上の対応するリポジトリは、「GitHub の利用規約に違反したため、このリポジトリへのアクセスは GitHub スタッフによってブロックされました。」というメッセージが表示され、すでにブロックされています。
出所: 3dnews.ru

コメントを追加します