Clicky

Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

XZ Utils kwetsbaarheid

Door 2 april 2024 CERT, SOC, Kwetsbaarheid

Deze liveblog bevat informatie over de XZ Utils kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.

Laatste update op 2 april 2024.

Andres Freund heeft een kwetsbaarheid gevonden in de XZ libraries (Versie 5.6.0 en 5.6.1). De kwetsbaarheid in liblzma biedt toegang tot systemen waarop SSHD draait. Voor toegang moet wel een specifieke key gebruikt worden en moet de SSHD omgeving benaderbaar zijn vanuit het publieke web. Een ongeautoriseerde aanvaller kan deze kwetsbaarheden benutten om een nieuw administratoraccount aan te maken en/of externe uitvoering van code te initiëren, met alle risico’s van dien.

Achtergond

Het Nationaal Cyber Security Centrum (NCSC) heeft deze kwetsbaarheid geclassificeerd als ‘High/High’. De CVE-2024-3094  kwetsbaarheid is geclassificeerd met een score van 10. Dit duidt op een hoog risico op misbruik en ernstige impact.

Risico

Concreet betreft het kwetsbaarheden in XZ Utils 5.6.0 en 5.6.1. Deze kwetsbaarheid stelt een aanvaller in staat om een nieuw administratoraccount aan te maken en willekeurige code uit te voeren.

Kwetsbaar:

  1. Kali Linux: Alleen de versies tussen 26 maart en 29 maart zijn getroffen.
  2. openSUSE Tumbleweed en openSUSE MicroOS: Beschikbaar van 7 maart tot 28 maart.
  3. Fedora 41, Fedora Rawhide en Fedora Linux 40 beta.
  4. Debian: Alleen de test-, instabiele en experimentele distributies.

Veilig:

  1. Red Hat Enterprise Linux (RHEL)
  2. SUSE Linux Enterprise
  3. openSUSE Leap
  4. Debian Stable

Advies

Gebruik het commando xz –-version om de versie te checken. Voor gebruikers van XZ Utils 5.6.0 en 5.6.1 wordt dringend geadviseerd om zo snel mogelijk te downgraden naar versie 5.4.6.  Als het systeem vulnerable was en met een openssh aan het publieke internet gehangen heeft, raden we aan om te controleren of het systeem niet aangevallen is.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu