Este un atac tintit, a fost planuit de cel putin cateva luni, si cu motiv
specific.
Asta nu e o situatie shellshock si heartbleed, este o situatie de backdoor
intentionat.
Atacatorul Jia Tan (anonim, nu cred ca e pe bune asiatic) a
castigat increderea maintanerului vechi, si i-a fost predata
Oricum pare a fi mai degrabă un atac țintit, o să vedem când o să se mai
uite cei vizați prin log-uri.
Era oarecum de așteptat că la un moment dat cineva se va sesiza deci
putea acționa pe un interval relativ limitat de timp...
On 3/30/24 21:46, Mihai Badici via RLUG wrote:
CVE-2024-3094
CVE-2024-3094
"While OpenSSH is not directly linked to the liblzma library, it does
communicate with systemd in such a way that exposes it to the malware
due to systemd linking to liblzma"
On 3/30/24 21:40, Petru Rațiu via RLUG wrote:
Oricata boala am pe systemd, hate-ul cu el in cazul asta
Oricata boala am pe systemd, hate-ul cu el in cazul asta e usor gratuit,
liblzma e linkat de o gramada de chestii.
Also, commitul original vad ca nu mai e, dar vazusem ca era pe la sfarsitul
lui februarie, n-a prea avut timp sa ajunga prea departe decat pe la cine
sta pe bleeding edge. La nivel
daca esti pe stable stai linistit; cel putin momentan, pana cine stie ce
ganganii se mai descopera si in versiunile vechi, la ce-am citit zilele
astea ma pot astepta la orice
si in mod normal n-ar fi trebuit sa fie probleme cu openssh, insa atat
debian/ubuntu cat si redhat/fedora au modificat
(raportat sambata, ca deh, m-am uitat intr-o doara cu gand ca altii mai
stiitori ca mine au raportat deja)
Salutare lista,
Presupun ca multi deja stiti, dar poate nu toti, daca aveti xz 5.6.0 sau
5.6.1 (si *systemd* care injecteaza in sshd >:) ) aveti bonus backdoor
in sshd.