Publié le 2 avril 2024Documentation Index
Fetch the complete documentation index at: https://help.onetsolutions.net/llms.txt
Use this file to discover all available pages before exploring further.
Ce qui s’est passé
Pendant deux ans, un contributeur sous le pseudonyme Jia Tan a gagné la confiance de la communautéxz-utils, jusqu’à devenir co-mainteneur du projet. Avec ce statut, il a injecté progressivement, à travers plusieurs commits éparpillés, un payload obfusqué dans la bibliothèque liblzma.
Au build, le payload :
- Détecte qu’il est compilé dans un contexte qui sera ensuite chargé par
sshdviasystemd(les distributions qui patchentsshdpour le rendre dépendant delibsystemd, qui dépend deliblzma). - Hooke certaines fonctions internes de
sshdau démarrage. - Permet à un opérateur en possession d’une clé spécifique de bypasser l’authentification SSH avec n’importe quel utilisateur, sans laisser de trace dans les logs.
Pourquoi ça n’a pas été un désastre planétaire
Andres Freund, mainteneur Postgres chez Microsoft, débuggait des temps de connexion SSH suspects de l’ordre de 500 ms. En remontant la chaîne, il a fini par trouver le payload — et a alertéoss-security le 29 mars 2024.
À ce moment-là, les versions 5.6.0 et 5.6.1 n’étaient présentes que dans :
- Fedora 41 et Rawhide
- Debian testing/unstable/experimental
- openSUSE Tumbleweed, openSUSE MicroOS
- Arch Linux
- Quelques canaux bleeding edge de macOS via Homebrew
Êtes-vous concerné ?
Vérifiez la version dexz installée :
Que faire
Si vous êtes sur une version 5.6.x
Downgradez vers 5.4.x (la dernière version saine) immédiatement. Toutes les distributions concernées ont publié des paquets fixés depuis. Sur Arch :Si vous êtes sur une distribution stable
Vous n’êtes pas concerné. La 5.6.0/5.6.1 n’a jamais atteint Debian stable, Ubuntu LTS, RHEL stable, etc.Quel que soit votre cas
Profitez de l’épisode pour reposer la question : quels paquets compilez-vous depuis source ou installez-vous depuis des dépôts non officiels ? L’attaque xz-utils a révélé la fragilité d’un modèle où un mainteneur unique d’une lib critique peut compromettre la planète. Ça appelle :- Une réduction stricte des dépendances buildées en interne.
- L’utilisation de mirrors signés et auditables.
- Une revue plus serrée des dépendances transitives critiques (libs cryptographiques, libs de compression, drivers, etc.).

