Erneut Malware in Arch Linux AUR
Nur wenige Tage nach einem früheren Vorfall ist es einem Übeltäter gelungen, erneut Malware mit einem Remote Access Trojaner in Arch Linux AUR-Pakete einzuschleusen, berichtet Linuxiac.
Nur wenige Tage nach einem früheren Vorfall ist es einem Übeltäter gelungen, erneut Malware mit einem Remote Access Trojaner in Arch Linux AUR-Pakete einzuschleusen, berichtet Linuxiac.
Das AUR von Arch Linux steht derzeit offenbar im Fokus als Malware-Schleuder. Zum zweiten Mal innerhalb von zehn Tagen wurden Remote-Access-Trojaner hochgeladen.
Das Arch Linux Projekt warnt davor, dass eine Reihe von bösartigen Paketen, die einen Remote Access Trojaner enthalten, in das Arch User Repository (AUR) hochgeladen wurden.
Es war nicht das erste Mal und wird vermutlich nicht das letzte Mal sein: Letzte Woche wurden drei Pakete ins AUR von Arch Linux hochgeladen, die Malware verbreiten.
Linux-Distributionen gibt es Hunderte und immer mal wieder wird eine davon eingestellt. Besonders schade ist das, wenn es, wie jetzt, ein so engagiertes Projekt wie ArcoLinux trifft.
Nach acht Jahren intensiver Arbeit an ArcoLinux beendet der Gründer Erik Dubois sein Engagement. Die Entscheidung sei nicht leichtgefallen, schreibt er in einer Abschiedsbotschaft. Doch mit fast 60 Jahren merke er, dass Energie und Konzentration nachlassen. Jetzt sei der richtige Moment, das Projekt in Würde zu übergeben. ArcoLinux war mehr als nur eine Linux-Distribution. Es […]
Der Beitrag ArcoLinux wird eingestellt erschien zuerst auf fosstopia.
Viele Distributionen stellen ihre Paketquellen unter eine Lizenz. Arch Linux ist im Begriff, seine Paketquellen unter die sehr liberale 0BSD-Lizenz zu stellen.
Archinstall bietet weniger versierten Anwendern erleichterten Zugang zu Arch Linux, ohne auf die Flexibilität der Distribution verzichten zu müssen. Gerade ist v3.0 des TUI-Installers erschienen.
Viele Distributionen stellen ihre Paketquellen unter eine Lizenz. Arch Linux ist im Begriff, seine Paketquellen unter die sehr liberale 0BSD-Lizenz zu stellen.
Archinstall bietet weniger versierten Anwendern erleichterten Zugang zu Arch Linux, ohne auf die Flexibilität der Distribution verzichten zu müssen. Gerade ist v3.0 des TUI-Installers erschienen.
Mit Manjaro 24.1 alias Xahea die Entwickler der Arch-basierten Distribution eine neue Version für die Desktops Gnome, Plasma und Xfce bereit. Die Gnome-Ausgabe birgt diverse Updates für Gnome 46.
Arch Linux kann sich über eine direkte Zusammenarbeit mit Valve freuen, die eine großzügig Unterstützung für zwei Projekte beinhaltet.
Die Installation der Rolling-Release-Distribution Arch Linux übernimmt in der Regel Archinstall.
Mit Version 4.0.0 kommt Aura, ein Paketmanager für Arch Linux mit einfacherem Installationsprozess und mehr Leistung.
Aura, der alternative Paketmanager für Arch Linux und das AUR ist in Version 4.0 erschienen. Damit einher geht die Portierung von Haskell nach Rust, neue Befehle und ein neues Konfigurationsformat.
Linux ist für seine Vielfalt an Distributionen bekannt, die unterschiedliche Schwerpunkte, Philosophien und Zielgruppen haben. Zwei der bekanntesten Distros passen zusammen wie Ying und Yang: Debian und Arch Linux. Trotz Gemeinsamkeiten könnten sie nicht unterschiedlicher sein. Doch es ist nicht alles so, wie es zunächst scheint. Debian: Die Stabilität und Zuverlässigkeit Debian ist eine der […]
Der Beitrag Debian oder Arch Linux? Was ist die bessre Wahl für Dich? erschien zuerst auf fosstopia.
Linux ist für seine Vielfalt an Distributionen bekannt, die unterschiedliche Schwerpunkte, Philosophien und Zielgruppen haben. Zwei der bekanntesten Distros passen zusammen wie Ying und Yang: Debian und Arch Linux. Trotz Gemeinsamkeiten könnten sie nicht unterschiedlicher sein. Doch es ist nicht alles so, wie es zunächst scheint. Debian: Die Stabilität und Zuverlässigkeit Debian ist eine der...
Der Beitrag Debian oder Arch Linux? Was ist die bessre Wahl für Dich? erschien zuerst auf MichlFranken.
Arch Linux gilt vielen als zu kompliziert und anspruchsvoll. Dies zeigt sich schon zu Beginn bei der Installation. Es gibt keinen grafischen Installer. Die Schritte müssen selbst durchgeführt werden. Doch mittlerweile gibt es ein offizielles Script, das die Installation etwas erleichtert. Genau um dieses Script geht es in diesem Beitrag. Viel Spaß. Dies ist ein...
Der Beitrag Arch Linux Installation via ArchInstall Script erschien zuerst auf MichlFranken.
Linux ist für seine Vielfalt an Distributionen bekannt, die unterschiedliche Schwerpunkte, Philosophien und Zielgruppen haben. Zwei der bekanntesten Distros passen zusammen wie Ying und Yang: Debian und Arch Linux. Trotz Gemeinsamkeiten könnten sie nicht unterschiedlicher sein. Doch es ist nicht alles so, wie es zunächst scheint. Debian: Die Stabilität und Zuverlässigkeit Debian ist eine der...
Der Beitrag Debian oder Arch Linux? Was ist die bessre Wahl für Dich? erschien zuerst auf MichlFranken.
Die auf Arch Linux basierende Distribution CachyOS bietet gleich drei interessante Neuerungen: Der Installationsassistent kann mit dem Bcachefs-Dateisystem umgehen, es gibt ein SDK für…
Arch Linux gilt vielen als zu kompliziert und anspruchsvoll. Dies zeigt sich schon zu Beginn bei der Installation. Es gibt keinen grafischen Installer. Die Schritte müssen selbst durchgeführt werden. Doch mittlerweile gibt es ein offizielles Script, das die Installation etwas erleichtert. Genau um dieses Script geht es in diesem Beitrag. Viel Spaß. Dies ist ein...
Der Beitrag Arch Linux Installation via ArchInstall Script erschien zuerst auf MichlFranken.
An Arch Linux streiten sich die Geister. Die einen finden es zu umständlich. Die anderen perfekt, weil es wie ein maßgeschneidertes System ist. Mein letzter Test von puren Arch Linux ist schon knapp 4 Jahre her. Höchste Zeit im Jahr 2024 mal wieder das originale Arch Linux unter die Lupe zu nehmen. Ich wünsche Euch...
Der Beitrag Arch Linux im Test 2024! Minimalistisch und endlich einfach? erschien zuerst auf MichlFranken.
Die weitverbreiteten Datenkompressionswerkzeuge XZ Utils (früher LZMA Utils) enthalten in Version 5.6 eine Backdoor. Ziel der Backdoor ist nach aktuellem Kenntnisstand eine Kompromittierung von SSH-Servern. Dies wurde gestern auf der oss-security-Mailingliste von Andres Freund nebst einer umfangreichen Analyse des Sachverhalts bekannt gegeben. Durch den Einsatz der Werkzeuge in Linux-Distributionen haben wir hier einen Fall einer Supply-Chain-Attacke. Red Hat hat dem Vorfall die CVE-Nummer CVE-2024-3094 vergeben.
Vorab eine Liste mit weiteren Links:
Dabei wird die Backdoor nur unter bestimmten Bedingungen ausgeführt, wie das FAQ beschreibt. Im Wesentlichen muss argv[0]
auf /usr/sbin/sshd
gesetzt sein und eine Reihe an Umgebungsvariablen entweder gesetzt oder nicht gesetzt sein. Normalerweise hängt OpenSSH nicht von liblzma ab. Einige Distributoren patchen OpenSSH allerdings so, dass systemd-Notifcations funktioniert, welches wiederum auf liblzma setzt und die Backdoor möglich macht. Technisch werden einige Checks durchgeführt und anschließend mittels IFUNC Bibliotheksaufrufe umgeleitet. Dies betrifft nach aktuellem Stand auch Aufrufe während der Kryptoroutinen bei der SSH-Authentifizierung.
Der Wirkungsweise der Payload ist noch nicht abschließend geklärt. Besonders auch aus diesem Grund wird ein unverzügliches Update angeraten. Im Folgenden einige unverbindliche Faktoren, die eine Verwundbarkeit wahrscheinlich machen. Auf diese Weise kann man priorisieren, welche Systeme zuerst aktualisiert werden sollten.
Versionierte Distros wie z. B. Debian oder RHEL sind nach aktuellem Kenntnisstand mit ihren stabilen Versionen nicht direkt betroffen, da die Versionen 5.6 noch keinen Einzug in das System gefunden haben. Die Testing-Versionen dieser Distros wie z. B. Debian Sid wurden allerdings aktualisiert und sind betroffen.
Rolling-Release-Distros sind naturgemäß auch betroffen, wenn sie schon Version 5.6 in ihre Pakete aufgenommen haben. Dies betrifft zum Beispiel Arch Linux oder Gentoo. Da allerdings einige Distributionen wie Arch Linux OpenSSH nicht gegen liblzma linken, wird die Bibliothek nicht direkt in die Ausführung der Komponenten eingebunden.
Nach aktuellem Stand wird eine Verwundbarkeit besonders kritisch, wenn auf dem betroffenen Host ein öffentlich erreichbarer SSH-Server läuft, da die oben beschriebenen Faktoren ein Laden der Payload auslösen können.
Aufgefallen ist die Backdoor nur durch Zufall durch das Debugging von Performanceproblemen, die durch die Backdoor verursacht wurden. Die Backdoor wurde obfuskiert im Rahmen von Buildskripten untergebracht, sodass aufgrund der Komplexität die Lücken noch nicht direkt aufgefallen sind.
Das Repository hinter xz kann als kompromittiert gesehen werden und ist auch auf GitHub schon gesperrt worden. Auffällig ist, dass die Backdoor in den Tarballs der Releases enthalten war, nicht jedoch im Repository-Dump selber. Auch personell gab es einige Auffälligkeiten, da es vor kurzem einen Maintainerwechsel beim Projekt gab und die Lücken vom neuen Maintainer, der seit 2 Jahren am Projekt mitarbeitet, zumindest begünstigt wurden. Die Art und Weise lässt auch auf ein koordiniertes, von langer Hand geplantes Vorgehen schließen.
Das große Ganze ist ein Paradebeispiel von xkcd 2347 "Dependency". Wir sehen hier Live ein Beispiel einer Supply-Chain-Attacke. Ein kleines, scheinbar unbedeutendendes Projekt wird übernommen, nur um strategisch Commits zu platzieren, die automatisch "flussabwärts" ihren Weg in größere Distributionen finden, die allesamt auf das Projekt setzen. Alles passiert trotz Open Source. Besonders pikant: der Maintainer hat aktiv versucht, die Backdoor-begünstigenden Umgebungsfaktoren, konkret das Umbiegen von Bibliotheksaufrufen mittels ifunc, in Fuzzing-Projekten wie oss-fuzz, die aktiv nach sowas suchen, zu deaktivieren.
Software wird immer bedeutender und benötigt Vertrauen. Dabei ist jetzt schon klar, dass niemand selber solch komplexe Systeme von alleine bauen kann. Aber auch die Kontrolle der Quellen ist eine große Herausforderung. Neue Gesetzgebung wie der geplante Cyber Resilience Act in der EU versuchen in der Industrie Anreize zu schaffen, die Softwarequalität zu erhöhen.
Diese Attacke konnte einigermaßen abgewendet werden, sollte die umfassende Analyse der Payload keine belastenden Neuigkeiten hervorbringen. Eines ist aber auch klar: Die Angreifer studieren das Verhalten der Verteidiger und werden in Zukunft ihre Vorgehensweise dahingehend optimieren, nicht so einfach mehr gefunden zu werden. Es ist also möglich, Backdoors in so ein Ökosystem hineinzuschummeln. Umso besser müssen aber die Identifikations- und Abwehrmöglichkeiten werden, damit solche Angriffe wirksam verhindert werden können.
D-Bus ist in die Jahre gekommen und Versuche, einen Ersatz in den Kernel zu heben, sind gescheitert. Arch Linux folgt Fedora und wechselt jetzt zu Dbus-Broker.
Die Entwickler der auf Arch Linux basierenden Rollin