English version - French below / Version en anglais, version française ci-après
Update: talked about ARMbian kernel version number
tl;dr:
-
for the xz security issue YunoHost (based on debian bulleyes) is not impacted
-
for the privilege escalation is has been fixed on debian bulleyes on which YunoHost is based since quite some time: make sure you are up to date and that the correct version of the linux kernel is running using
uname -a
(you need the version5.10.209-2
or a superior version, if you are using armbian please look here for the version number)
Please not that, at least regarding the XZ backdoor, information about this subject are evolving rapidly and that this post can be modified in that regard
Hello everyone,
Some of you might have noticed the recent news about 2 majors vulnerabilities in the Linux world and might be afraid that you are impacted.
The 2 vulnerabilities are:
-
a privilege escalation via the linux kernel (meaning: someone that has a user account on a linux can get root access while not having the permissions to do so), it’s called CVE-2024-1086
-
a backdoor in the XZ library that seems to be doing sketchy things with SSH (the backdoor hasn’t been analyzed completely yet so we don’t know exactly that it is doing), it’s called CVE-2024-3094
So, are you vulnerable if you are using YunoHost?
For the XZ library backdoor: no, it’s only for bleeding edge distribution that has already taken the latest version of the XZ library from github, debian bulleyes, on which YunoHost is based, is not impacted (see below)
For the privilege escalation, you need: the updated debian packages which fix this issue and that are already available (since the end of January), so if you are up to date AND that your system has rebooted and thus have the good version of the kernel (or a superior one), you are safe. Please note that to be able to exploit this vulnerability, an attacker needs to have a linux account on your system with malicious intentions.
To check that you are running the correct version of the kernel on YunoHost please check the Diagnosis results, or run the command uname -a
. You should get 5.10.209-2 (2024-01-31)
or a newer version, if you are using armbian please look here for the version number. If not, please check that your packages are updated using the YunoHost web interface of the CLI.
If you aren’t sure on how to do that, please use those shell commands:
apt update
apt full-upgrade -y
systemctl reboot # /!\ this will REBOOT your YunoHost /!\
Then check again with uname -a
and it should contain 5.10.209-2 (2024-01-31)
or a newer version (if you are using armbian please look here for the version number.)
Useful links about the XZ backdoor:
- AndresFreundTec: "I accidentally found a security issue while bench…" - Mastodon the mastodon thread of the guy that discovered the backdoor
- oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise his detailed post about the backdoor
- CVE-2024-3094 the debian CVE page
- Everything I know about the XZ backdoor some investigation post about the details of this evenment
- xz-utils backdoor situation · GitHub a FAQ on the subject
- Very annoying - the apparent author of the backdoor was in communication with me... | Hacker News one fedora developper ranting about the attacker
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1068024 debian is discussing downgrading xz-utils to a version BEFORE the contributor that has introduced the backdoor has made any contribution
- XZ Utils backdoor a post by the initial maintainer of XZ explaining the situation (the person, or team, that has added the backdoor is a new contributor since 2 years, no the initial author)
Useful links about the privilege escalation:
- GitHub - Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images. the github page explaining the details of the escalation
- CVE-2024-1086 the debian CVE page
Impact des deux récentes failles de sécurité sur YunoHost
tl;dr :
-
pour le problème de sécurité xz, YunoHost (basé sur Debian Bulleyes) n’est pas impacté
-
pour l’escalade de privilèges, elle a été corrigée sur Debian Bulleyes (sur laquelle YunoHost est basé) depuis un certain temps : assurez-vous que vous êtes à jour et que la bonne version du noyau Linux tourne en vérifiant votre iagnostic ou en utilisant
uname -a
(vous avez besoin de la version5.10.209-2
ou d’une version supérieure, si vous utilisez ARMbian, regardez ici pour le numéro de version)
Tenez compte du fait que les informations concernant ces événements, au moins à propos de XZ, évoluent rapidement et il se peut que ce poste soit édité en conséquent.
Bonjour à toustes,
Des personnes parmi vous ont peut-être remarqué les récentes nouvelles concernant 2 vulnérabilités majeures dans le monde Linux et ont peut-être peur d’être impactées.
Les 2 vulnérabilités sont :
-
une escalade de privilèges via le noyau linux (ce qui signifie qu’une personne qui a un compte utilisateur sur un linux peut devenir root alors qu’il n’a pas les permissions pour le faire). Il s’agit de la vulnérabilité CVE-2024-1086
-
une porte dérobée dans la bibliothèque XZ qui semble faire des croquis avec SSH (la porte dérobée n’a pas encore été complètement analysée et nous ne savons donc pas exactement ce qu’elle fait). Il s’agit de la vulnérabilité CVE-2024-3094.
Alors, êtes-vous vulnérable si vous utilisez YunoHost ?
Pour la porte dérobée de la bibliothèque XZ : non, c’est seulement pour les distributions très récentes qui ont déjà adopté la dernière version de la bibliothèque XZ sur Github. Debian Bulleyes, sur lequel YunoHost est basé, n’est pas impacté (voir ci-dessous).
En ce qui concerne la vulnérabilité liée à l’escalade de privilèges, vous avez besoin des paquets Debian mis à jour qui corrigent ce problème et qui sont déjà disponibles (depuis fin janvier). Donc si vous êtes à jour ET que votre système a redémarré et a donc la bonne version du noyau (ou une version supérieure), vous êtes en sécurité. Veuillez noter que pour pouvoir exploiter cette vulnérabilité, un attaquant doit disposer d’un compte Linux sur votre système - et qu’il doit avoir des intentions malveillantes.
Pour vérifier que vous utilisez la bonne version du noyau sur YunoHost, ouvrez le Diagnostic ou exécutez la commande uname -a
et vous devriez obtenir une réponse contenant 5.10.209-2 (2024-01-31)
ou une version plus récente, si vous utilisez ARMbian, regardez ici pour le numéro de version. Si ce n’est pas le cas, vérifiez que vos paquets ont été mis à jour en utilisant l’interface web de YunoHost ou le CLI.
Si vous n’êtes pas sûr de savoir comment faire, utilisez ces commandes shell :
apt update
apt full-upgrade -y
systemctl reboot # /!\ cela va redémarrer votre YunoHost /!\
Ensuite, vérifiez à nouveau avec uname -a
et il devrait contenir 5.10.209-2 (2024-01-31)
ou une version plus récente (si vous utilisez ARMbian, regardez ici pour le numéro de version).
Liens utiles au sujet de la porte dérobée XZ :
- AndresFreundTec: "I accidentally found a security issue while bench…" - Mastodon le thread de mastodon de la personne qui a découvert la porte dérobée
- oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise son post détaillé sur la porte dérobée
- CVE-2024-3094 la page CVE de Debian
- xz-utils backdoor situation · GitHub une FAQ sur le sujet
- Everything I know about the XZ backdoor un post d’investigation sur les détails de cet événement
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1068024 Debian est en train de discuter pour downgrader xz-utils à une version AVANT que le contributeur qui a introduit la backdoor ait pu faire la moindre contribution
- XZ Utils backdoor un poste par le mainteneur initiale de XZ qui explique la situation (la personne, ou l’équipe, qui a rajouté la backdoor est un nouveau contributeur depuis 2 ans, par l’auteur initiale de la librairie)
Liens utiles sur l’escalade des privilèges :
- GitHub - Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images. la page Github détaillant le mécanisme de cette escalade
- CVE-2024-1086 la page CVE de Debian