{"id":20068,"date":"2024-04-04T15:42:37","date_gmt":"2024-04-04T13:42:37","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=20068"},"modified":"2024-04-04T15:44:16","modified_gmt":"2024-04-04T13:44:16","slug":"watchguard-nicht-von-ssh-backdoor-attacke-auf-xz-tools-betroffen","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2024\/04\/watchguard-nicht-von-ssh-backdoor-attacke-auf-xz-tools-betroffen\/","title":{"rendered":"WatchGuard nicht von SSH-Backdoor-Attacke auf XZ-Tools betroffen"},"content":{"rendered":"<p>Der Open-Source Anbieter Red Hat hat am 29.03.2024 bekannt gegeben, dass in den Versionen 5.6.0 und 5.6.1 der XZ-Tools und -Bibliotheken b\u00f6sartiger Code entdeckt wurde, der es einem Angreifer erm\u00f6glicht mit einem sorgf\u00e4ltig erstellten \u00f6ffentlichen SSH-Schl\u00fcssel beliebigen Code mit SYSTEM-Berechtigungen auf betroffenen Linux-basierten Systemen auszuf\u00fchren. Die Schwachstelle wurde als CVE-2024-3094 ver\u00f6ffentlicht.<\/p>\n<p>Wir haben bereits eine Best\u00e4tigung von WatchGuard erhalten, dass s\u00e4mtliche WatchGuard Produkte <strong>NICHT<\/strong> von dieser Sicherheitsl\u00fccke betroffen sind:<br \/>\n<a href=\"https:\/\/www.watchguard.com\/de\/wgrd-psirt\/advisory\/wgsa-2024-00007\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.watchguard.com\/de\/wgrd-psirt\/advisory\/wgsa-2024-00007<\/a><\/p>\n<p>Die betroffene Bibliothek liblzma dient zum Verarbeiten gepackter Dateien im xz-Format und wird auch von anderer Software unter Linux, Windows und macOS verwendet. Die Bibliothek kann neben anderen Anwendungen indirekt von OpenSSH verwendet werden. Die Backdoor wurde sorgf\u00e4ltig so konstruiert, dass sie nur dann ausgel\u00f6st wird, wenn OpenSSH die Bibliothek verwendet.<\/p>\n<h5>Weiterf\u00fchrende Informationen:<\/h5>\n<ul>\n<li><a href=\"https:\/\/www.heise.de\/news\/Hintertuer-in-xz-Bibliothek-gefaehrdet-SSH-Verbindungen-9671317.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hintert\u00fcr in xz-Bibliothek gef\u00e4hrdet SSH-Verbindungen (30.03.24, heise.de)<\/a><\/li>\n<li><a href=\"https:\/\/www.heise.de\/news\/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html\" target=\"_blank\" rel=\"noopener noreferrer\">xz-Attacke: Hintert\u00fcr entr\u00e4tselt, weitere Details zu betroffenen Distros (30.03.24, heise.de)<\/a><\/li>\n<li><a href=\"https:\/\/www.heise.de\/hintergrund\/Die-xz-Hintertuer-das-verborgene-Oster-Drama-der-IT-9673038.html\" target=\"_blank\" rel=\"noopener noreferrer\">Die xz-Hintert\u00fcr: Das verborgene Oster-Drama\u200b der IT (02.04.24, heise.de)<\/a><\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-223608-1032.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener noreferrer\">Kritische Backdoor in XZ f\u00fcr Linux (03.04.24, BSI, .pdf)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Der Open-Source Anbieter Red Hat hat am 29.03.2024 bekannt gegeben, dass in den Versionen 5.6.0 und 5.6.1 der XZ-Tools und -Bibliotheken b\u00f6sartiger Code entdeckt wurde, der es einem Angreifer erm\u00f6glicht mit einem sorgf\u00e4ltig erstellten \u00f6ffentlichen SSH-Schl\u00fcssel beliebigen Code mit SYSTEM-Berechtigungen auf betroffenen Linux-basierten Systemen auszuf\u00fchren. Die Schwachstelle wurde als CVE-2024-3094 ver\u00f6ffentlicht. Wir haben bereits eine Best\u00e4tigung von WatchGuard erhalten, dass s\u00e4mtliche WatchGuard Produkte NICHT von &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2024\/04\/watchguard-nicht-von-ssh-backdoor-attacke-auf-xz-tools-betroffen\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">WatchGuard nicht von SSH-Backdoor-Attacke auf XZ-Tools betroffen<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[1067,1073,1072,1071,1068,68,1069,1070],"class_list":["post-20068","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-backdoor","tag-cve","tag-cve-2024-3094","tag-liblzma","tag-openssh","tag-ssh","tag-xz","tag-xz-tools"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20068"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=20068"}],"version-history":[{"count":8,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20068\/revisions"}],"predecessor-version":[{"id":20082,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20068\/revisions\/20082"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=20068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=20068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=20068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}