{"id":12945,"date":"2024-04-01T16:41:06","date_gmt":"2024-04-01T14:41:06","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=12945"},"modified":"2024-04-13T15:15:02","modified_gmt":"2024-04-13T13:15:02","slug":"hintertuer-in-gnu-linux-distributionen-xz-backdoor","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/hintertuer-in-gnu-linux-distributionen-xz-backdoor\/","title":{"rendered":"Hintert\u00fcr in vielen GNU\/Linux-Distributionen? Das steckt hinter dem XZ Backdoor"},"content":{"rendered":"<p>Am Abend des 29.03.2024 (UTC) warnt Red Hat vor CVE-2024-3094. Die als absolut kritisch eingestufte Sicherheitsl\u00fccke soll eine Hintert\u00fcr enthalten, die unter bestimmten Umst\u00e4nden aktiv wird und viele gro\u00dfe Distributionen betrifft. Sie ist dennoch bisher wenig verbreitet. Was sie bewirkt, wie gef\u00e4hrlich die Hintert\u00fcr ist, wer handeln sollte und alles weitere was derzeit bekannt ist findet ihr in diesem Beitrag.<\/p>\n<h2 class=\"wp-block-heading\">Die Entdeckung der xz\/liblzma Hintert\u00fcr<\/h2>\n<p>Der Ursprung liegt in einer Bibliothek namens <code class=\"\" data-line=\"\">liblzma<\/code>, die f\u00fcr das XZ-Archivformat genutzt wird.<sup data-fn=\"ae353c4f-2d20-4cde-a035-ef6ea68e37e9\" class=\"fn\"><a href=\"#ae353c4f-2d20-4cde-a035-ef6ea68e37e9\" id=\"ae353c4f-2d20-4cde-a035-ef6ea68e37e9-link\">1<\/a><\/sup><sup data-fn=\"7619e0db-05ee-4d3f-bf54-1a99984d5ffc\" class=\"fn\"><a href=\"#7619e0db-05ee-4d3f-bf54-1a99984d5ffc\" id=\"7619e0db-05ee-4d3f-bf54-1a99984d5ffc-link\">2<\/a><\/sup> Es verspricht eine h\u00f6here Kompression als mit den bekannten Formaten wie ZIP, TarGZ und weiteren. Die Verbreitung steigt &#8211; unter anderem das Raspberry Pi OS ist vor einiger Zeit auf XZ umgestiegen.<sup data-fn=\"9bcc8918-5f5d-46fe-84d8-c76b0131bc0d\" class=\"fn\"><a href=\"#9bcc8918-5f5d-46fe-84d8-c76b0131bc0d\" id=\"9bcc8918-5f5d-46fe-84d8-c76b0131bc0d-link\">3<\/a><\/sup> Dem Entwickler Andres Freund ist k\u00fcrzlich aufgefallen, dass seine SSH-Anmeldungen unter Debian Sid verlangsamt wurden und es vereinzelt zu Fehlern kam. Bei der Analyse entdeckte er eine Hintert\u00fcr in <code class=\"\" data-line=\"\">liblzma<\/code>, die sich im Debian-Paket <code class=\"\" data-line=\"\">xz-utils<\/code> versteckt.<sup data-fn=\"5aa78580-8704-4a8f-8a5c-37a7c3938292\" class=\"fn\"><a href=\"#5aa78580-8704-4a8f-8a5c-37a7c3938292\" id=\"5aa78580-8704-4a8f-8a5c-37a7c3938292-link\">4<\/a><\/sup><\/p>\n<p>Bei einer Hintert\u00fcr (auch <em>Backdoor<\/em> genannt) wird ein weiterer Zugang in eine Software eingebaut, der die Zugriffssteuerung umgeht. Das kann vom Hersteller gewollt bis toleriert sein, etwa als Notl\u00f6sung, falls man sich selbst ausgesperrt hat. Sicherheitstechnisch stellen bewusst eingebaute Hintert\u00fcren meist ein Sicherheitsrisiko dar. Oft handelt es sich bei Hintert\u00fcren um Wege f\u00fcr unbefugten Zugriff.<sup data-fn=\"986020e1-6219-457a-b25a-558890aa9af2\" class=\"fn\"><a href=\"#986020e1-6219-457a-b25a-558890aa9af2\" id=\"986020e1-6219-457a-b25a-558890aa9af2-link\">5<\/a><\/sup> Ihr holt beispielsweise einen Handwerker ins Haus, der das T\u00fcrschloss auswechseln soll. Dieser beh\u00e4lt heimlich einen der neuen Schl\u00fcssel f\u00fcr sich. Damit hat er jederzeit Zugang zu eurer Wohnung und k\u00f6nnte dies ausnutzen, um beispielsweise w\u00e4hrend eurer Abwesenheit alle Wertgegenst\u00e4nde zu klauen.<\/p>\n<h2 class=\"wp-block-heading\">Bekanntere F\u00e4lle von Backdoors, die erwischt wurden<\/h2>\n<p>Hintert\u00fcren kennen wir seit den Snowden Enth\u00fcllungen nicht mehr nur aus Thrillern: Ein Hersteller von Hochsicherheitskameras beispielsweise baute f\u00fcr US-Geheimdienste Hintert\u00fcren in seine Ger\u00e4te ein, damit diese (illegalerweise) darauf zugreifen k\u00f6nnen. Besonders brisant war damals, dass der deutsche BND davon wusste &#8211; aber die Amerikaner weiter spionieren lie\u00df, obwohl der Frankfurter Flughafen die kompromittierten Kameras verwendete.<sup data-fn=\"c1819796-5a92-4a48-a72d-23d603f5df4b\" class=\"fn\"><a href=\"#c1819796-5a92-4a48-a72d-23d603f5df4b\" id=\"c1819796-5a92-4a48-a72d-23d603f5df4b-link\">6<\/a><\/sup> Als die USA vor Hintert\u00fcren in chinesischer Hardware warnten, belegten Snowden-Dokumente: Dies war eine Nebelkerze, um davon abzulenken, dass die USA dies in Wahrheit selbst l\u00e4ngst durchf\u00fchren<sup data-fn=\"0083bec7-dd1e-4487-8bba-9d15b69ca664\" class=\"fn\"><a href=\"#0083bec7-dd1e-4487-8bba-9d15b69ca664\" id=\"0083bec7-dd1e-4487-8bba-9d15b69ca664-link\">7<\/a><\/sup>. Frei nach dem Motto: Was ich mache, traue ich dem Gegner auch zu. Die NSA hat alleine 10 Millionen Dollar Steuergelder f\u00fcr eine Hintert\u00fcr beim Sicherheitsanbieter RSA Security ausgegeben.<sup data-fn=\"68578355-8431-4d43-8d7c-ca28ca8f3f0e\" class=\"fn\"><a href=\"#68578355-8431-4d43-8d7c-ca28ca8f3f0e\" id=\"68578355-8431-4d43-8d7c-ca28ca8f3f0e-link\">8<\/a><\/sup><\/p>\n<p>Gr\u00f6\u00dfere Netzwerk-Hersteller wurden daher ebenfalls bereits erwischt. 2014 kam eine Hintert\u00fcr in Routern von u.a. Cisco (USA), Linksys (USA), Sercomm (Taiwan) und Netgear (USA) ans Licht. Damit konnten Angreifer sensible Konfigurationsinformationen wie Passw\u00f6rter und VPN-Zertifikate auslesen. Sogar das \u00c4ndern von Einstellungen war m\u00f6glich &#8211; ganz ohne Passwort, da die Hintert\u00fcr dies umgeht.<sup data-fn=\"88856dd8-f6ff-4335-b6c6-e824f05db62e\" class=\"fn\"><a href=\"#88856dd8-f6ff-4335-b6c6-e824f05db62e\" id=\"88856dd8-f6ff-4335-b6c6-e824f05db62e-link\">9<\/a><\/sup><sup data-fn=\"9d7012bd-b36c-40d9-a289-b313975fe802\" class=\"fn\"><a href=\"#9d7012bd-b36c-40d9-a289-b313975fe802\" id=\"9d7012bd-b36c-40d9-a289-b313975fe802-link\">10<\/a><\/sup> Dreist: Netgear liefert ein Update, das die Hintert\u00fcr nicht einmal entfernt, sondern lediglich besser versteckt.<sup data-fn=\"b4bbdc4b-89dc-4f47-bfac-e146bf1aa704\" class=\"fn\"><a href=\"#b4bbdc4b-89dc-4f47-bfac-e146bf1aa704\" id=\"b4bbdc4b-89dc-4f47-bfac-e146bf1aa704-link\">11<\/a><\/sup> Damit handelt es sich offensichtlich nicht um ein &#8222;versehen&#8220;, sondern um eine bewusst platzierte Hintert\u00fcr f\u00fcr unbefugten Zugriff auf die Systeme der Kunden.<\/p>\n<h2 class=\"wp-block-heading\">Was macht der Backdoor?<\/h2>\n<p>Der SSH-Daemon wird von manchen Distributionen mit systemd-notify<sup data-fn=\"8b15690e-3043-491b-adc9-06f493c285be\" class=\"fn\"><a href=\"#8b15690e-3043-491b-adc9-06f493c285be\" id=\"8b15690e-3043-491b-adc9-06f493c285be-link\">12<\/a><\/sup> gepatcht, um Systemd-Funktionen wie z.B. das Starten anderer Dienste in Abh\u00e4ngigkeit von Systemd zu erm\u00f6glichen.<sup data-fn=\"fe664c24-a0a7-479d-98bb-65b147ce4320\" class=\"fn\"><a href=\"#fe664c24-a0a7-479d-98bb-65b147ce4320\" id=\"fe664c24-a0a7-479d-98bb-65b147ce4320-link\">13<\/a><\/sup> Dadurch ist die Bibliothek <code class=\"\" data-line=\"\">libsystemd<\/code> integriert, die wiederum als Abh\u00e4ngigkeit <code class=\"\" data-line=\"\">liblzma<\/code> l\u00e4dt. Ubuntu macht das beispielsweise. Dort kann man mit <code class=\"\" data-line=\"\">ldd<\/code> sehen, dass <code class=\"\" data-line=\"\">sshd<\/code> dadurch gegen <code class=\"\" data-line=\"\">liblzma<\/code> gelinkt ist:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">$ ldd &quot;$(command -v sshd)&quot; | grep liblzma\n\tliblzma.so.5 =&gt; \/lib\/x86_64-linux-gnu\/liblzma.so.5 (0x00007f273e8a8000)<\/code><\/pre>\n<p>Als Folge davon wird die Hintert\u00fcr in der xz Bibliothek indirekt geladen. Durch diese Abh\u00e4ngigkeit kann der <code class=\"\" data-line=\"\">liblzma<\/code> Code per Systemd auf den SSH-Daemon (<code class=\"\" data-line=\"\">sshd<\/code>) zugreifen. Der Schadcode missbraucht IFUNC aus glibc, um Funktionsaufrufe von SSHD umzuleiten. Die genaue Analyse l\u00e4uft noch. Dass sich darunter <code class=\"\" data-line=\"\">RSA_public_decrypt<\/code> befindet, l\u00e4sst jedoch bereits erahnen: Der Angreifer m\u00f6chte damit die Authentifizierung des SSH-Servers umgehen k\u00f6nnen.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"194\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-1024x194.png\" alt=\"\" class=\"wp-image-12967\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-1024x194.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-300x57.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-768x145.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-1536x290.png 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-640x121.png 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh-899x170.png 899w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/04\/xz-backdoor-ssh.png 1571w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Der Exploit ist in drei Teile aufgeteilt: Der wichtigste Hauptteil befindet sich ausschlie\u00dflich in den kompilierten Bin\u00e4rdateien. Ein zweiter Teil liegt in verschleierter Form als Testdatei im Git-Repository, ist allerdings ohne Teil 1 harmlos.<sup data-fn=\"23ea4500-7e04-42bb-8e7f-a0ea12119e97\" class=\"fn\"><a href=\"#23ea4500-7e04-42bb-8e7f-a0ea12119e97\" id=\"23ea4500-7e04-42bb-8e7f-a0ea12119e97-link\">14<\/a><\/sup> Au\u00dferdem ist ein Skript n\u00f6tig, um die verschl\u00fcsselt getarnten Testdaten zu extrahieren. Dieses Skript f\u00fcgt den Schadcode in den Buildprozess ein. Wer den Quellcode aus dem GitHub-Repository selbst kompiliert, besitzt nur einen der drei Teile &#8211; die Hintert\u00fcre w\u00fcrde hier nicht eingebaut.<\/p>\n<h2 class=\"wp-block-heading\">Welche Versionen sind kompromittiert?<\/h2>\n<p>Betroffen sind die Versionen 5.6.0 und 5.6.1, die erste kompromittierte Version wurde am 24.02.2024 ver\u00f6ffentlicht.<sup data-fn=\"dfd3c892-94aa-4f38-b087-56a7e48c402e\" class=\"fn\"><a href=\"#dfd3c892-94aa-4f38-b087-56a7e48c402e\" id=\"dfd3c892-94aa-4f38-b087-56a7e48c402e-link\">15<\/a><\/sup>  Bei der vorl\u00e4ufigen Analyse am Freitag konnte bereits ausgeschlossen werden, dass die Debian-Pakete kompromittiert sind. Stattdessen befindet sich die Hintert\u00fcr in den Bin\u00e4rdateien der xz Software selbst. Laut bisherigen Erkenntnissen gibt es selbst in 5.6.0 und 5.6.1 noch eine Reihe weiterer Bedingungen, die zutreffen m\u00fcssen, damit die Hintert\u00fcr aktiv wird:<sup data-fn=\"eadf21ef-4f8e-479c-a388-6c8d7d801e61\" class=\"fn\"><a href=\"#eadf21ef-4f8e-479c-a388-6c8d7d801e61\" id=\"eadf21ef-4f8e-479c-a388-6c8d7d801e61-link\">16<\/a><\/sup><\/p>\n<ul class=\"wp-block-list\">\n<li>Laut bisherigen Infos klinkt er sich nur in SSH-Server ein. Workstations ohne (\u00f6ffentlich erreichbaren) SSH-Server sind damit nicht akut gef\u00e4hrdet<\/li>\n<li>Die Umgebungsvariable <code class=\"\" data-line=\"\">TERM<\/code> (kennzeichnet eine interaktive Konsolensitzung) darf nicht gesetzt sein<\/li>\n<li>Die Umgebungsvariabe <code class=\"\" data-line=\"\">LANG<\/code> (f\u00fcr Region und Sprache) ist gesetzt<\/li>\n<li>Weder <code class=\"\" data-line=\"\">LD_DEBUG<\/code> noch <code class=\"\" data-line=\"\">LD_PROFILE<\/code> sind als Umgebungsvariable gesetzt<\/li>\n<li>Keine laufende Debug-Sitzung mit <code class=\"\" data-line=\"\">rr<\/code> oder <code class=\"\" data-line=\"\">gdb<\/code><\/li>\n<li>Die Bin\u00e4rdatei von SSH muss in <code class=\"\" data-line=\"\">\/usr\/sbin\/sshd<\/code> liegen (manche Distributionen legen sie z.B. in <code class=\"\" data-line=\"\">\/usr\/bin<\/code>)<\/li>\n<li>Vanilla OpenSSH ist nicht betroffen, nur gepatchte und gegen <code class=\"\" data-line=\"\">liblzma<\/code> gelinkte Versionen (s.u.)<\/li>\n<li>GNU\/Linux-Distribution mit glibc<\/li>\n<li>64-Bit X86 Plattform<\/li>\n<\/ul>\n<p>Die Version pr\u00fcft man am besten \u00fcber die installierten Pakete. Bei auf Debian basierten Systemen wie u.a. Ubuntu etwa mit <code class=\"\" data-line=\"\">dpkg<\/code>, hier ist eine \u00e4ltere (und nach derzeitigem Stand nicht betroffene) 5.2 Version enthalten:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">$ dpkg -l | grep xz\nii  xz-utils                               5.2.5-2ubuntu1                          amd64        XZ-format compression utilities<\/code><\/pre>\n<p>Wo SSH liegt, kann man wie folgt herausfinden:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">$ command -v sshd\n\/usr\/bin\/sshd<\/code><\/pre>\n<p>Mit ldd wird ermittelt, gegen welche Bibliotheken eine Bin\u00e4rdatei gelinkt ist. Ubuntu linkt beispielsweise gegen liblzma. Bei Manjaro bekommt man eine leere Ausgabe, weil Arch Linux &amp; Manjaro das nicht machen.<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">$ ldd &quot;$(command -v sshd)&quot; | grep liblzma\n\tliblzma.so.5 =&gt; \/lib\/x86_64-linux-gnu\/liblzma.so.5 (0x00007f273e8a8000)<\/code><\/pre>\n<h2 class=\"wp-block-heading\">Diese GNU\/Linux-Distributionen und Apple MacOS Systeme sind betroffen<\/h2>\n<p>Da die Hintert\u00fcr in einem recht fr\u00fchen Stadium entdeckt wurde, sind die Auswirkungen recht \u00fcberschaubar. Die xz Versionen &gt;= 5.6.0 wurden in traditionellen Distributionen erst in den fr\u00fchen Testversionen ausgeliefert:<\/p>\n<ul class=\"wp-block-list\">\n<li>Debian testing und unstable sind betroffen, die stabilen Ver\u00f6ffentlichungen nicht<sup data-fn=\"c9e289ff-c97f-4296-936b-9db0b55a637a\" class=\"fn\"><a href=\"#c9e289ff-c97f-4296-936b-9db0b55a637a\" id=\"c9e289ff-c97f-4296-936b-9db0b55a637a-link\">17<\/a><\/sup><\/li>\n<li>Fedoras Entwicklerversion 40 (wird <em>Rawhide<\/em> genannt) ist betroffen, die finalen Versionen und RHEL ebenfalls nicht<sup data-fn=\"264f0731-314b-445d-bf20-3c383ea044c5\" class=\"fn\"><a href=\"#264f0731-314b-445d-bf20-3c383ea044c5\" id=\"264f0731-314b-445d-bf20-3c383ea044c5-link\">18<\/a><\/sup><\/li>\n<li>\u00c4hnlich sieht es bei Ubuntu mit der Vorversion aus 24.04 aus<sup data-fn=\"692b0122-1685-4468-8ab1-e4939c3a126a\" class=\"fn\"><a href=\"#692b0122-1685-4468-8ab1-e4939c3a126a\" id=\"692b0122-1685-4468-8ab1-e4939c3a126a-link\">19<\/a><\/sup><\/li>\n<\/ul>\n<p>\u00dcblicherweise werden diese nur von Entwicklern oder Testern eingesetzt. Der mit Abstand gro\u00dfe Teil aller normalen Nutzer von Debian, Ubuntu, Fedora und OpenSUSE hat also gar keine Version mit Schadcode bekommen. Schlechter kann es allerdings bei Nutzern von Rolling Releases Distributionen aussehen. Diese fortlaufend aktualisierten Betriebssysteme sind bekannt daf\u00fcr, Upstream-Pakete schnell bis zeitnah auszuliefern. OpenSUSE Tumbleweed ist beispielsweise betroffen.<sup data-fn=\"00dbf037-df93-4d04-ba62-befe17630290\" class=\"fn\"><a href=\"#00dbf037-df93-4d04-ba62-befe17630290\" id=\"00dbf037-df93-4d04-ba62-befe17630290-link\">20<\/a><\/sup> Mindestens in diesem Falle sollte im Zweifel von einer Kompromittierung des Systems ausgegangen werden.<\/p>\n<p>Arch Linux hat 5.6.1 ausgeliefert, verwendet allerdings nicht die bin\u00e4ren Tar-Archive, sondern baut ihre Pakete aus den Git-Quellen selbst. Au\u00dferdem ist dort OpenSSH nicht gegen liblzma gelinkt. Dennoch hat man sich dazu entschlossen, durch Ver\u00f6ffentlichung von 5.6.0-1 und 5.6.0-2 ein Downgrade auf 5.4.5 durchzuf\u00fchren.<sup data-fn=\"6f13041b-b603-4999-be30-d6ae08e90d74\" class=\"fn\"><a href=\"#6f13041b-b603-4999-be30-d6ae08e90d74\" id=\"6f13041b-b603-4999-be30-d6ae08e90d74-link\">21<\/a><\/sup><\/p>\n<p>Eine Sonderrolle nimmt Apples MacOS ein. Sie sind nicht \u00fcber die Betriebssystemversion, sondern \u00fcber den Paketmanager Homebrew ebenfalls potenziell betroffen. Dieser hatte den kompromittierten 5.6.x Zweig ausgeliefert und ist inzwischen auf 5.4.6 zur\u00fcck.<sup data-fn=\"82c53b5b-39e0-477a-b0e9-cef7c84abf3e\" class=\"fn\"><a href=\"#82c53b5b-39e0-477a-b0e9-cef7c84abf3e\" id=\"82c53b5b-39e0-477a-b0e9-cef7c84abf3e-link\">22<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Wie ist das passiert?<\/h2>\n<p>Die XZ-Bibliothek wird von zwei Personen betreut: Lasse Collin (<em>Larhzu<\/em>)&nbsp;ist seit Anfang an (ca. 2009) dabei und hat an einem Vorg\u00e4ngerpaket (lzma-utils) gearbeitet. Jia Tan (<em>JiaT75<\/em>)&nbsp;wirkt seit 2 bis 2,5 Jahren mit und wurde im August 2022 als Co-Betreuer des Projektes hochgestuft. Laut Medienberichten hat Jia Tan die verseuchten 5.6.x Versionen ver\u00f6ffentlicht. Unabh\u00e4ngig pr\u00fcfen l\u00e4sst sich dies derzeit nicht. Der bislang auf GitHub liegende Quellcode von xz ist inzwischen nicht mehr abrufbar, da Microsoft dieses Repository gesperrt hat.<sup data-fn=\"0e64ba0d-e620-4c50-91fa-91315701a65f\" class=\"fn\"><a href=\"#0e64ba0d-e620-4c50-91fa-91315701a65f\" id=\"0e64ba0d-e620-4c50-91fa-91315701a65f-link\">23<\/a><\/sup> Verf\u00fcgbar sind nur noch teilweise vorhandene Archivseiten<sup data-fn=\"f9c01203-433f-4caa-a3ae-b35c464c5366\" class=\"fn\"><a href=\"#f9c01203-433f-4caa-a3ae-b35c464c5366\" id=\"f9c01203-433f-4caa-a3ae-b35c464c5366-link\">24<\/a><\/sup> &#8211; Das erschwert die Analyse.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9.png\"><img loading=\"lazy\" decoding=\"async\" width=\"694\" height=\"423\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9.png\" alt=\"\" class=\"wp-image-12950\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9.png 694w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9-300x183.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9-591x360.png 591w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/03\/grafik-9-279x170.png 279w\" sizes=\"auto, (max-width: 694px) 100vw, 694px\" \/><\/a><\/figure>\n<\/div>\n<p>Spannenderweise ist dieses Verhalten bereits extrem fr\u00fch aufgefallen: Noch am Tag der Ver\u00f6ffentlichung von der ersten sch\u00e4dlichen Version (24.02.2024) wurden Valgrind-Fehler unter Gentoo gemeldet.<sup data-fn=\"428b0e8e-0a64-4a7e-b67d-4f0161287c8c\" class=\"fn\"><a href=\"#428b0e8e-0a64-4a7e-b67d-4f0161287c8c\" id=\"428b0e8e-0a64-4a7e-b67d-4f0161287c8c-link\">25<\/a><\/sup> Jia Tan kommentierte dort, es w\u00fcrde sich um einen Fehler im Compiler (GCC) handeln. Passend dazu erstellt er einen Commit, der als Workaround gegen den angeblichen GCC-Bug helfen w\u00fcrde. Die IFUNC Aufrufe sind dabei involviert.<sup data-fn=\"0e27ac37-d2c6-43b2-af66-9943669eedbf\" class=\"fn\"><a href=\"#0e27ac37-d2c6-43b2-af66-9943669eedbf\" id=\"0e27ac37-d2c6-43b2-af66-9943669eedbf-link\">26<\/a><\/sup> <\/p>\n<p>Selbst in Googles OSS-Fuzz Projekt hat er es geschafft, eine Erkennung von IFUNC abzuschalten um damit mutma\u00dflich zu verhindern, dass seine Hintert\u00fcr entdeckt wird. Der Pull-Request wurde Anfang Juli 2023 von einem Google-Mitarbeiter freigegeben. Aus heutiger Sicht m\u00f6chte er den Vorfall aufarbeiten und pr\u00fcfen, welchen Einfluss dies hatte.<sup data-fn=\"194a5863-39ac-44c5-8729-8ab1e4376c8a\" class=\"fn\"><a href=\"#194a5863-39ac-44c5-8729-8ab1e4376c8a\" id=\"194a5863-39ac-44c5-8729-8ab1e4376c8a-link\">27<\/a><\/sup><\/p>\n<p>Was genau er gemacht hat, ist durch den von Microsoft eingeschr\u00e4nkten Zugriff derzeit nicht nachpr\u00fcfbar. <\/p>\n<p>Wer die Hintert\u00fcr dort einbaute, was die Absicht dahinter ist und welche weiteren m\u00f6glichen Bestandteile sie enth\u00e4lt, ist noch nicht im Detail gekl\u00e4rt. Gesichert scheint derzeit nur: Das GitHub-Konto JiaT75 wird von einem Angreifer kontrolliert, der die Bibliothek kompromittiert hat. Laut ersten Erkenntnissen soll der Schadcode auf manipulierten SSH-Servern \u00fcber den RSA-Schl\u00fcssel transportiert werden &#8211; der Angreifer k\u00f6nnte damit ohne g\u00fcltigen Schl\u00fcssel Code ausf\u00fchren. Ob der Entwickler selbst gehackt\/gekauft wurde oder von Anfang an schlechte Absichten hatte, ist bislang nicht eindeutig gekl\u00e4rt. Die Indizien sprechen zunehmend daf\u00fcr, dass der Angriff \u00fcber l\u00e4ngere Zeit geplant wurde.<sup data-fn=\"17d74341-7858-4dcf-83d2-9d9447a7bddf\" class=\"fn\"><a href=\"#17d74341-7858-4dcf-83d2-9d9447a7bddf\" id=\"17d74341-7858-4dcf-83d2-9d9447a7bddf-link\">28<\/a><\/sup> Ein staatlicher Angreifer wird damit wahrscheinlicher.<\/p>\n<p>Es ist davon auszugehen, dass in n\u00e4chster Zeit weitere Erkenntnisse bekannt werden. Der erste Entwickler Lasse Collin hat sich auf seiner Homepage mit einer kurzen Infoseite ge\u00e4u\u00dfert: Dort schreibt er, die mit Backdoor versehenen Tar-Archive seien von Jia Tan erstellt worden. Tan habe nur begrenzten Zugriff auf GitHub und dar\u00fcber indirekt auf die ehemalige Webseite des Projekts, nicht auf der tukaani.org Hauptseite.<sup data-fn=\"f8bfbee0-6fcc-4122-8251-60bdef48d25c\" class=\"fn\"><a href=\"#f8bfbee0-6fcc-4122-8251-60bdef48d25c\" id=\"f8bfbee0-6fcc-4122-8251-60bdef48d25c-link\">29<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Was das f\u00fcr die Sicherheit des Unix\/Linux-\u00d6kosystems bedeutet<\/h2>\n<p>Weniger, als man anfangs mit einer 10.0\/10 CVE wohl vermuten w\u00fcrde. Es handelt sich zwar um einen spektakul\u00e4ren Backdoor, wie man ihn nur selten sieht. Allerdings wurde er recht fr\u00fch entdeckt, sodass keine stabile GNU\/Linux-Distribution betroffen ist. Wir haben einen \u00fcberschaubaren Personenkreis von GNU\/Linux und Unix (MacOS) Nutzern, die theoretisch betroffen sein k\u00f6nnten. Der Praktische d\u00fcrfte noch geringer sein, weil der Backdoor auf MacOS und einigen Linux-Distributionen wie z.B. Arch Linux laut derzeitigem Stand gar nicht funktionsf\u00e4hig war.<\/p>\n<p>Dar\u00fcber hinaus sind wir von Zust\u00e4nden wie bei Microsoft noch Meilenweit entfernt. Ich erinnere da beispielsweise an Sicherheitsl\u00fccken im Windows App-Installer: 2021 hat man sie korrigiert, den Fix vergessen (?) und damit die gleiche L\u00fccke wieder aktiviert, sodass sie 2023 erneut geschlossen wurde.<sup data-fn=\"25b58a95-7349-4174-acac-e7eb4d4a2b01\" class=\"fn\"><a href=\"#25b58a95-7349-4174-acac-e7eb4d4a2b01\" id=\"25b58a95-7349-4174-acac-e7eb4d4a2b01-link\">30<\/a><\/sup> In Azure klaffen schwere Sicherheitsm\u00e4ngel \u00fcber zig Monate, bis Microsoft etwas tut. Eine Sicherheitsl\u00fccke zur Umgehung der Codesignatur wird in Windows sogar satte 2 Jahre (!!!) ausgenutzt, bevor der Konzern handelt.<sup data-fn=\"9c3e69e3-ab6e-4a9c-8298-1cdd56034be1\" class=\"fn\"><a href=\"#9c3e69e3-ab6e-4a9c-8298-1cdd56034be1\" id=\"9c3e69e3-ab6e-4a9c-8298-1cdd56034be1-link\">31<\/a><\/sup> Microsoft Teams ist ebenfalls bereits negativ in Erscheinung getreten.<sup data-fn=\"3cb2a645-6307-421e-bf15-4858b6110aa7\" class=\"fn\"><a href=\"#3cb2a645-6307-421e-bf15-4858b6110aa7\" id=\"3cb2a645-6307-421e-bf15-4858b6110aa7-link\">32<\/a><\/sup> Der gesamte Azure Cloud-Stack wurde bereits erfolgreich angegriffen.<sup data-fn=\"fd0acdb1-d9d1-418a-b48e-91eb78bacab9\" class=\"fn\"><a href=\"#fd0acdb1-d9d1-418a-b48e-91eb78bacab9\" id=\"fd0acdb1-d9d1-418a-b48e-91eb78bacab9-link\">33<\/a><\/sup><\/p>\n<p>Bereits vor Jahren ist Microsoft mit fragw\u00fcrdigen Funktionen aufgefallen, die als Hintert\u00fcr missbraucht werden k\u00f6nnen &#8211; etwa in ActiveX.<sup data-fn=\"0b24fab1-5c71-409f-aac9-634389e91c7c\" class=\"fn\"><a href=\"#0b24fab1-5c71-409f-aac9-634389e91c7c\" id=\"0b24fab1-5c71-409f-aac9-634389e91c7c-link\">34<\/a><\/sup> Um die Jahrtausendwende beunruhigte ein NSAKEY genannter Zweitschl\u00fcssel die Windows-Nutzer, da ein Backdoor f\u00fcr den gleichnamigen Geheimdienst vermutet wurde.<sup data-fn=\"e10c79aa-f11c-41fd-83c9-c9dc9a0792b3\" class=\"fn\"><a href=\"#e10c79aa-f11c-41fd-83c9-c9dc9a0792b3\" id=\"e10c79aa-f11c-41fd-83c9-c9dc9a0792b3-link\">35<\/a><\/sup> 2008 behob der Konzern eine Sicherheitsl\u00fccke, die erstmals im Jahre 2000 \u00f6ffentlich bekannt geworden ist.<sup data-fn=\"936cac70-7735-4f83-ba14-4ff32b1c0763\" class=\"fn\"><a href=\"#936cac70-7735-4f83-ba14-4ff32b1c0763\" id=\"936cac70-7735-4f83-ba14-4ff32b1c0763-link\">36<\/a><\/sup> Exchange als Top Einfallstor ist nat\u00fcrlich ebenfalls mit dabei.<sup data-fn=\"b08b551e-4804-4ee5-82f9-5f4fe268e84a\" class=\"fn\"><a href=\"#b08b551e-4804-4ee5-82f9-5f4fe268e84a\" id=\"b08b551e-4804-4ee5-82f9-5f4fe268e84a-link\">37<\/a><\/sup><\/p>\n<p>Alles kein Einzelfall, die Liste k\u00f6nnte man noch ewig fort f\u00fchren &#8211; \u00fcber 40% der besonders schweren Sicherheitsl\u00fccken befinden sich in Microsoft Produkten. Selbst unter Windows-Experten wird Microsoft als Sicherheitsrisiko zunehmend diskutiert.<sup data-fn=\"d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02\" class=\"fn\"><a href=\"#d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02\" id=\"d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02-link\">38<\/a><\/sup> Das Verhalten des Konzerns wurde bereits mehrfach ger\u00fcgt, etwa als &#8222;grob unverantwortlich&#8220;<sup data-fn=\"d4c4817e-b8cd-4000-853c-5ecb0981e683\" class=\"fn\"><a href=\"#d4c4817e-b8cd-4000-853c-5ecb0981e683\" id=\"d4c4817e-b8cd-4000-853c-5ecb0981e683-link\">39<\/a><\/sup> und &#8222;Grob fahrl\u00e4ssig&#8220;.<sup data-fn=\"6e330064-ffd2-4b23-8f58-06bd2992b493\" class=\"fn\"><a href=\"#6e330064-ffd2-4b23-8f58-06bd2992b493\" id=\"6e330064-ffd2-4b23-8f58-06bd2992b493-link\">40<\/a><\/sup><\/p>\n<p>Dass Microsoft die Messlatte so tief h\u00e4ngt, soll nat\u00fcrlich nicht bedeuten, GNU\/Linux k\u00f6nne sich ruhig noch bis auf dieses Niveau herab lassen. Davon sind wir zum Gl\u00fcck auch weit entfernt, selbst Vorf\u00e4lle wie dieser sind hier selten. In gewissen Dimensionen gibt es immer Verbesserungspotenzial.<\/p>\n<h2 class=\"wp-block-heading\">Was wir lernen k\u00f6nnen, um noch besser zu werden<\/h2>\n<p>Diese Hintert\u00fcr ist ein Paradebeispiel f\u00fcr die Wichtigkeit reproduzierbarer Builds.<sup data-fn=\"fe11a730-58a5-4d19-9339-e845bfb31407\" class=\"fn\"><a href=\"#fe11a730-58a5-4d19-9339-e845bfb31407\" id=\"fe11a730-58a5-4d19-9339-e845bfb31407-link\">41<\/a><\/sup> <a href=\"https:\/\/u-labs.de\/forum\/politik-umwelt-117\/anti-corona-app-wird-mitte-juni-vorgestellt-fluch-segen-40241?p=443073&amp;viewfull=1#post443073\">Ich habe das 2020 bei der Corona Warn-App schon angesprochen<\/a>: Sie war zwar quelloffen &#8211; was grunds\u00e4tzlich ein guter Anfang ist. Aber es wusste halt keiner, was zwischen Code und ver\u00f6ffentlichter Bin\u00e4rdatei passiert. An so ein \u00e4hnliches Szenario hatte ich dabei gedacht. In quelloffener Software l\u00e4sst sich Schadcode nicht so leicht verstecken, wie in propriet\u00e4rer. Also w\u00fcrde man als halbwegs cleverer Angreifer lieber die Bin\u00e4rdateien angreifen. Ohne reproduzierbare Builds ist es sehr aufw\u00e4ndig, von au\u00dfen zu erkennen, ob jemand dort etwas eingeschleust hat.<\/p>\n<p>Was man au\u00dferdem lernen kann, ist die Wichtigkeit des Zusammenspiels. Wusstet ihr, dass viele von euch XZ als Abh\u00e4ngigkeit von Systemd haben? Und manche Distributionen Systemd-Hooks in den SSH-Server patchen? Den Wenigsten wird das bewusst gewesen sein. So sch\u00e4tzt man eine Komponente wie <code class=\"\" data-line=\"\">liblzma<\/code> falsch ein: <em>Ich entpacke keine XZ-Archive, also betrifft mich das ja eh nicht<\/em> &#8211; ein Trugschluss. <\/p>\n<p>Was man diskutieren kann: Muss Systemd Kompression eingebaut haben? Ein Argument der Gegner war &amp; ist, dass Systemd durch den Funktionsumfang zu komplex wird.<sup data-fn=\"3e2a038d-743f-4275-9ef2-9b76809edccc\" class=\"fn\"><a href=\"#3e2a038d-743f-4275-9ef2-9b76809edccc\" id=\"3e2a038d-743f-4275-9ef2-9b76809edccc-link\">42<\/a><\/sup> Die Kompression scheint vom Journal zu kommen. Zuvor hat sich Init.d nicht darum gek\u00fcmmert. Programme haben ihre Logs nach <code class=\"\" data-line=\"\">\/var\/log<\/code> geschrieben und Logrotate war f\u00fcr das Aufr\u00e4umen zust\u00e4ndig. Es hat \u00e4ltere Logs komprimiert und nach der festgelegten Zeit die ganz alten gel\u00f6scht. Kein einheitliches Journal wie bei Systemd, das kann man dagegen argumentieren. Allerdings w\u00e4re mit diesem Ansatz nach der Unix-Philosophie keine XZ-Bibliothek indirekt im SSH-Daemon gelinkt. W\u00fcrde das ganze zumindest schon mal ein gutes St\u00fcck entsch\u00e4rfen. Am besten w\u00e4re nat\u00fcrlich: Die Builds w\u00e4ren fehlgeschlagen, weil nicht mehr reproduzierbar und dem Kollege h\u00e4tte die Sabotage des Mitstreiters auffallen k\u00f6nnen.<\/p>\n<p>Berechtigt ist ebenfalls die Frage nach der Unterst\u00fctzung kleiner Projekte mit relativ hoher Bedeutung. Betreuen dies nur wenige oder gar eine einzige Person in ihrer Freizeit, kann das negative Auswirkungen auf die Qualit\u00e4t haben. Dies haben wir in der Vergangenheit bereits an OpenSSL (<em>Heartbleed<\/em>) erfahren m\u00fcssen.<sup data-fn=\"737e0094-c526-4fd7-b88e-ec99fd8df99c\" class=\"fn\"><a href=\"#737e0094-c526-4fd7-b88e-ec99fd8df99c\" id=\"737e0094-c526-4fd7-b88e-ec99fd8df99c-link\">43<\/a><\/sup> Einem b\u00f6sen Akteur wird es unter diesen Umst\u00e4nden einfach gemacht: Man ist froh \u00fcber jede vermeintliche Unterst\u00fctzung. Wie alles ehrenamtliche kann auch quelloffene Software nur funktionieren, wenn genug Ressourcen und damit helfende H\u00e4nde verf\u00fcgbar sind.<\/p>\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n<p>Auswirkungen und Handlungsbedarf sind zum jetzigen Stand \u00fcberschaubar. Dennoch sollte man das Thema weiter beobachten. Wie zwischendrin bereits erw\u00e4hnt: Alle Informationen basieren auf Reverse Engineering von wenigen Stunden Arbeit &#8211; die L\u00fccke wurde ja erst seit Freitag bekannt. Au\u00dferdem sind nicht mehr alle Quellen offen zug\u00e4nglich. Es ist daher m\u00f6glich, dass in n\u00e4chster Zeit weitere Details rund um die Hintert\u00fcr bekannt werden. Debian diskutiert beispielsweise, welche vorherige Version als sicher angesehen werden kann. Jia Tan soll mindestens 750 Commits erstellt haben, unter denen m\u00f6glicherweise zuvor ein Puffer\u00fcberlauf absichtlich eingebaut wurde. Jedenfalls scheint er tiefe Kenntnisse zur Sicherheitsarchitektur von xz zu haben.<sup data-fn=\"7d3f0426-251c-4928-90bc-0193fb0f4c34\" class=\"fn\"><a href=\"#7d3f0426-251c-4928-90bc-0193fb0f4c34\" id=\"7d3f0426-251c-4928-90bc-0193fb0f4c34-link\">44<\/a><\/sup><\/p>\n<p>Dieser Angriffsvektor ist unter GNU\/Linux recht selten und neu. Wir werden uns jedoch damit besch\u00e4ftigen m\u00fcssen, da Entwickler von verbreiteten Projekten ein lukratives Angriffsziel sind. Sowohl quelloffen, als auch propriet\u00e4re &#8211; zu letzterem geh\u00f6rt beispielsweise der CCleaner, der \u00fcber Wochen hinweg mit Malware verseucht ausgeliefert wurde.<sup data-fn=\"a9f3037f-eaa5-4e79-817f-a74724a88330\" class=\"fn\"><a href=\"#a9f3037f-eaa5-4e79-817f-a74724a88330\" id=\"a9f3037f-eaa5-4e79-817f-a74724a88330-link\">45<\/a><\/sup> Ironischerweise hat ihn der Antivirenhersteller AVAST \u00fcbernommen&#8230; auch hier hat das Antivirus versagt und zig Millionen luden die kompromittierte Datei herunter. Bei OSS haben wir noch am ehesten die M\u00f6glichkeit, so etwas zu identifizieren. Insbesondere, wenn wir verf\u00fcgbare technische Hilfsmittel wie reproduzierbare Builds einsetzen. Damit k\u00f6nnte jeder pr\u00fcfen, ob die Bin\u00e4rdatei manipuliert wurde.<\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"ae353c4f-2d20-4cde-a035-ef6ea68e37e9\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-3094 <a href=\"#ae353c4f-2d20-4cde-a035-ef6ea68e37e9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7619e0db-05ee-4d3f-bf54-1a99984d5ffc\">https:\/\/www.borncity.com\/blog\/2024\/03\/30\/linux-backdoor-in-upstream-xz-liblzma-kompromittierung-der-ssh-server\/ <a href=\"#7619e0db-05ee-4d3f-bf54-1a99984d5ffc-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9bcc8918-5f5d-46fe-84d8-c76b0131bc0d\">http:\/\/downloads.raspberrypi.com\/raspios_arm64\/images\/raspios_arm64-2024-03-15\/ <a href=\"#9bcc8918-5f5d-46fe-84d8-c76b0131bc0d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"5aa78580-8704-4a8f-8a5c-37a7c3938292\">https:\/\/openwall.com\/lists\/oss-security\/2024\/03\/29\/4 <a href=\"#5aa78580-8704-4a8f-8a5c-37a7c3938292-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"986020e1-6219-457a-b25a-558890aa9af2\">https:\/\/www.security-insider.de\/was-ist-eine-backdoor-a-676126\/ <a href=\"#986020e1-6219-457a-b25a-558890aa9af2-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 5 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c1819796-5a92-4a48-a72d-23d603f5df4b\">https:\/\/netzpolitik.org\/2016\/bnd-wusste-von-amerikanischen-hintertueren-in-hochsicherheitskameras-und-schwieg\/#netzpolitik-pw <a href=\"#c1819796-5a92-4a48-a72d-23d603f5df4b-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 6 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0083bec7-dd1e-4487-8bba-9d15b69ca664\">http:\/\/web.archive.org\/web\/20210123044650\/https:\/\/www.pc-magazin.de\/news\/nsa-router-backdoor-export-greenwald-snowden-enthuellungen-dokumente-2321372.html <a href=\"#0083bec7-dd1e-4487-8bba-9d15b69ca664-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 7 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"68578355-8431-4d43-8d7c-ca28ca8f3f0e\">https:\/\/www.heise.de\/news\/NSA-zahlte-10-Millionen-US-Dollar-fuer-Krypto-Backdoor-2071567.html <a href=\"#68578355-8431-4d43-8d7c-ca28ca8f3f0e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 8 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"88856dd8-f6ff-4335-b6c6-e824f05db62e\">https:\/\/www.heise.de\/news\/Mysterioese-Router-Backdoor-Viele-tausend-Router-in-Deutschland-haben-eine-Hintertuer-jetzt-testen-2080913.html <a href=\"#88856dd8-f6ff-4335-b6c6-e824f05db62e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 9 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9d7012bd-b36c-40d9-a289-b313975fe802\">https:\/\/www.heise.de\/hintergrund\/Cisco-Zero-Day-Tausende-Geraete-haben-Hintertueren-ueber-200-in-Deutschland-9337561.html <a href=\"#9d7012bd-b36c-40d9-a289-b313975fe802-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 10 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b4bbdc4b-89dc-4f47-bfac-e146bf1aa704\">https:\/\/www.heise.de\/news\/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html <a href=\"#b4bbdc4b-89dc-4f47-bfac-e146bf1aa704-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 11 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8b15690e-3043-491b-adc9-06f493c285be\">https:\/\/www.freedesktop.org\/software\/systemd\/man\/249\/systemd-notify.html <a href=\"#8b15690e-3043-491b-adc9-06f493c285be-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 12 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"fe664c24-a0a7-479d-98bb-65b147ce4320\">https:\/\/github.com\/openssh\/openssh-portable\/pull\/375\/commits\/be187435911cde6cc3cef6982a508261074f1e56 <a href=\"#fe664c24-a0a7-479d-98bb-65b147ce4320-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 13 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"23ea4500-7e04-42bb-8e7f-a0ea12119e97\">https:\/\/access.redhat.com\/security\/cve\/CVE-2024-3094 <a href=\"#23ea4500-7e04-42bb-8e7f-a0ea12119e97-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 14 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"dfd3c892-94aa-4f38-b087-56a7e48c402e\">https:\/\/www.theregister.com\/2024\/03\/29\/malicious_backdoor_xz\/ <a href=\"#dfd3c892-94aa-4f38-b087-56a7e48c402e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 15 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"eadf21ef-4f8e-479c-a388-6c8d7d801e61\">https:\/\/gist.github.com\/thesamesam\/223949d5a074ebc3dce9ee78baad9e27 <a href=\"#eadf21ef-4f8e-479c-a388-6c8d7d801e61-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 16 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c9e289ff-c97f-4296-936b-9db0b55a637a\">https:\/\/lists.debian.org\/debian-security-announce\/2024\/msg00057.html <a href=\"#c9e289ff-c97f-4296-936b-9db0b55a637a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 17 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"264f0731-314b-445d-bf20-3c383ea044c5\">https:\/\/www.redhat.com\/en\/blog\/urgent-security-alert-fedora-41-and-rawhide-users <a href=\"#264f0731-314b-445d-bf20-3c383ea044c5-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 18 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"692b0122-1685-4468-8ab1-e4939c3a126a\">https:\/\/discourse.ubuntu.com\/t\/xz-liblzma-security-update\/43714 <a href=\"#692b0122-1685-4468-8ab1-e4939c3a126a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 19 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"00dbf037-df93-4d04-ba62-befe17630290\">https:\/\/news.opensuse.org\/2024\/03\/29\/xz-backdoor\/ <a href=\"#00dbf037-df93-4d04-ba62-befe17630290-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 20 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"6f13041b-b603-4999-be30-d6ae08e90d74\">https:\/\/gitlab.archlinux.org\/archlinux\/packaging\/packages\/xz\/-\/issues\/2 <a href=\"#6f13041b-b603-4999-be30-d6ae08e90d74-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 21 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"82c53b5b-39e0-477a-b0e9-cef7c84abf3e\">https:\/\/github.com\/orgs\/Homebrew\/discussions\/5243#discussioncomment-8954951 <a href=\"#82c53b5b-39e0-477a-b0e9-cef7c84abf3e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 22 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0e64ba0d-e620-4c50-91fa-91315701a65f\">https:\/\/www.phoronix.com\/news\/GitHub-Disables-XZ-Repo <a href=\"#0e64ba0d-e620-4c50-91fa-91315701a65f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 23 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f9c01203-433f-4caa-a3ae-b35c464c5366\">http:\/\/web.archive.org\/web\/20240328130125\/https:\/\/github.com\/tukaani-project\/xz <a href=\"#f9c01203-433f-4caa-a3ae-b35c464c5366-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 24 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"428b0e8e-0a64-4a7e-b67d-4f0161287c8c\">https:\/\/bugs.gentoo.org\/925415 <a href=\"#428b0e8e-0a64-4a7e-b67d-4f0161287c8c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 25 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0e27ac37-d2c6-43b2-af66-9943669eedbf\">https:\/\/hackaday.com\/2024\/03\/29\/security-alert-potential-ssh-backdoor-via-liblzma\/ <a href=\"#0e27ac37-d2c6-43b2-af66-9943669eedbf-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 26 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"194a5863-39ac-44c5-8729-8ab1e4376c8a\">https:\/\/github.com\/google\/oss-fuzz\/pull\/10667 <a href=\"#194a5863-39ac-44c5-8729-8ab1e4376c8a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 27 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"17d74341-7858-4dcf-83d2-9d9447a7bddf\">https:\/\/www.heise.de\/news\/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag <a href=\"#17d74341-7858-4dcf-83d2-9d9447a7bddf-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 28 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f8bfbee0-6fcc-4122-8251-60bdef48d25c\">https:\/\/tukaani.org\/xz-backdoor\/ <a href=\"#f8bfbee0-6fcc-4122-8251-60bdef48d25c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 29 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"25b58a95-7349-4174-acac-e7eb4d4a2b01\">https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/ <a href=\"#25b58a95-7349-4174-acac-e7eb4d4a2b01-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 30 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9c3e69e3-ab6e-4a9c-8298-1cdd56034be1\">https:\/\/www.golem.de\/news\/zero-day-microsoft-schliesst-bekannte-sicherheitsluecke-nach-2-jahren-2008-150327.html <a href=\"#9c3e69e3-ab6e-4a9c-8298-1cdd56034be1-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 31 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3cb2a645-6307-421e-bf15-4858b6110aa7\">https:\/\/www.henning-uhle.eu\/informatik\/microsoft-teams-hintertuer-entdeckt <a href=\"#3cb2a645-6307-421e-bf15-4858b6110aa7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 32 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"fd0acdb1-d9d1-418a-b48e-91eb78bacab9\">https:\/\/www.watson.ch\/digital\/analyse\/880255101-das-microsoft-cloud-fiasko-was-wir-aus-dem-sicherheits-versagen-lernen <a href=\"#fd0acdb1-d9d1-418a-b48e-91eb78bacab9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 33 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0b24fab1-5c71-409f-aac9-634389e91c7c\">https:\/\/www.heise.de\/news\/ActiveX-Hintertuer-fuer-Microsoft-17151.html <a href=\"#0b24fab1-5c71-409f-aac9-634389e91c7c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 34 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e10c79aa-f11c-41fd-83c9-c9dc9a0792b3\">https:\/\/www.deutschlandfunk.de\/hintertuer-fuer-uncle-sam-100.html <a href=\"#e10c79aa-f11c-41fd-83c9-c9dc9a0792b3-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 35 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"936cac70-7735-4f83-ba14-4ff32b1c0763\">https:\/\/www.gamestar.de\/artikel\/sicherheitsluecke-nach-75-jahren-behoben-microsoft-patcht-fehler-aus-dem-jahr-2001,1950981.html <a href=\"#936cac70-7735-4f83-ba14-4ff32b1c0763-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 36 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b08b551e-4804-4ee5-82f9-5f4fe268e84a\">https:\/\/www.golem.de\/news\/microsoft-exchange-server-von-gut-versteckter-hintertuer-betroffen-2207-166575.html <a href=\"#b08b551e-4804-4ee5-82f9-5f4fe268e84a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 37 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02\">https:\/\/www.borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/ <a href=\"#d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 38 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d4c4817e-b8cd-4000-853c-5ecb0981e683\">https:\/\/www.pcgameshardware.de\/Cloud-Gaming-und-Computing-Thema-233460\/News\/Sicherheitsproblem-bei-Microsoft-AAD-und-Vorwuerfe-1425956\/ <a href=\"#d4c4817e-b8cd-4000-853c-5ecb0981e683-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 39 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"6e330064-ffd2-4b23-8f58-06bd2992b493\">https:\/\/www.golem.de\/news\/grob-fahrlaessig-sicherheitsproblem-gefaehrdet-microsoft-kunden-seit-monaten-2308-176417.html <a href=\"#6e330064-ffd2-4b23-8f58-06bd2992b493-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 40 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"fe11a730-58a5-4d19-9339-e845bfb31407\">https:\/\/www.security-insider.de\/vier-schritte-zur-sicheren-software-a-1122d0a6d8d4524de5ac88156a8d58eb\/ <a href=\"#fe11a730-58a5-4d19-9339-e845bfb31407-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 41 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3e2a038d-743f-4275-9ef2-9b76809edccc\">https:\/\/linuxnews.de\/das-beste-oder-nichts-systemd\/ <a href=\"#3e2a038d-743f-4275-9ef2-9b76809edccc-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 42 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"737e0094-c526-4fd7-b88e-ec99fd8df99c\">https:\/\/www.sueddeutsche.de\/digital\/open-ssl-sicherheitsluecke-spenden-gegen-heartbleed-1.1937096 <a href=\"#737e0094-c526-4fd7-b88e-ec99fd8df99c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 43 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7d3f0426-251c-4928-90bc-0193fb0f4c34\">https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=1068024 <a href=\"#7d3f0426-251c-4928-90bc-0193fb0f4c34-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 44 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"a9f3037f-eaa5-4e79-817f-a74724a88330\">https:\/\/www.borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/ <a href=\"#a9f3037f-eaa5-4e79-817f-a74724a88330-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 45 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Am Abend des 29.03.2024 (UTC) warnt Red Hat vor CVE-2024-3094. Die als absolut kritisch eingestufte Sicherheitsl\u00fccke soll eine Hintert\u00fcr enthalten, die unter bestimmten Umst\u00e4nden aktiv wird und viele gro\u00dfe Distributionen betrifft. Sie ist dennoch bisher wenig verbreitet. Was sie bewirkt, wie gef\u00e4hrlich die Hintert\u00fcr ist, wer handeln sollte und alles weitere was derzeit bekannt ist &#8230;<\/p>\n","protected":false},"author":5,"featured_media":12971,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-3094\",\"id\":\"ae353c4f-2d20-4cde-a035-ef6ea68e37e9\"},{\"content\":\"https:\/\/www.borncity.com\/blog\/2024\/03\/30\/linux-backdoor-in-upstream-xz-liblzma-kompromittierung-der-ssh-server\/\",\"id\":\"7619e0db-05ee-4d3f-bf54-1a99984d5ffc\"},{\"content\":\"http:\/\/downloads.raspberrypi.com\/raspios_arm64\/images\/raspios_arm64-2024-03-15\/\",\"id\":\"9bcc8918-5f5d-46fe-84d8-c76b0131bc0d\"},{\"content\":\"https:\/\/openwall.com\/lists\/oss-security\/2024\/03\/29\/4\",\"id\":\"5aa78580-8704-4a8f-8a5c-37a7c3938292\"},{\"content\":\"https:\/\/www.security-insider.de\/was-ist-eine-backdoor-a-676126\/\",\"id\":\"986020e1-6219-457a-b25a-558890aa9af2\"},{\"content\":\"https:\/\/netzpolitik.org\/2016\/bnd-wusste-von-amerikanischen-hintertueren-in-hochsicherheitskameras-und-schwieg\/#netzpolitik-pw\",\"id\":\"c1819796-5a92-4a48-a72d-23d603f5df4b\"},{\"content\":\"http:\/\/web.archive.org\/web\/20210123044650\/https:\/\/www.pc-magazin.de\/news\/nsa-router-backdoor-export-greenwald-snowden-enthuellungen-dokumente-2321372.html\",\"id\":\"0083bec7-dd1e-4487-8bba-9d15b69ca664\"},{\"content\":\"https:\/\/www.heise.de\/news\/NSA-zahlte-10-Millionen-US-Dollar-fuer-Krypto-Backdoor-2071567.html\",\"id\":\"68578355-8431-4d43-8d7c-ca28ca8f3f0e\"},{\"content\":\"https:\/\/www.heise.de\/news\/Mysterioese-Router-Backdoor-Viele-tausend-Router-in-Deutschland-haben-eine-Hintertuer-jetzt-testen-2080913.html\",\"id\":\"88856dd8-f6ff-4335-b6c6-e824f05db62e\"},{\"content\":\"https:\/\/www.heise.de\/hintergrund\/Cisco-Zero-Day-Tausende-Geraete-haben-Hintertueren-ueber-200-in-Deutschland-9337561.html\",\"id\":\"9d7012bd-b36c-40d9-a289-b313975fe802\"},{\"content\":\"https:\/\/www.heise.de\/news\/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html\",\"id\":\"b4bbdc4b-89dc-4f47-bfac-e146bf1aa704\"},{\"content\":\"https:\/\/www.freedesktop.org\/software\/systemd\/man\/249\/systemd-notify.html\",\"id\":\"8b15690e-3043-491b-adc9-06f493c285be\"},{\"content\":\"https:\/\/github.com\/openssh\/openssh-portable\/pull\/375\/commits\/be187435911cde6cc3cef6982a508261074f1e56\",\"id\":\"fe664c24-a0a7-479d-98bb-65b147ce4320\"},{\"content\":\"https:\/\/access.redhat.com\/security\/cve\/CVE-2024-3094\",\"id\":\"23ea4500-7e04-42bb-8e7f-a0ea12119e97\"},{\"content\":\"https:\/\/www.theregister.com\/2024\/03\/29\/malicious_backdoor_xz\/\",\"id\":\"dfd3c892-94aa-4f38-b087-56a7e48c402e\"},{\"content\":\"https:\/\/gist.github.com\/thesamesam\/223949d5a074ebc3dce9ee78baad9e27\",\"id\":\"eadf21ef-4f8e-479c-a388-6c8d7d801e61\"},{\"content\":\"https:\/\/lists.debian.org\/debian-security-announce\/2024\/msg00057.html\",\"id\":\"c9e289ff-c97f-4296-936b-9db0b55a637a\"},{\"content\":\"https:\/\/www.redhat.com\/en\/blog\/urgent-security-alert-fedora-41-and-rawhide-users\",\"id\":\"264f0731-314b-445d-bf20-3c383ea044c5\"},{\"content\":\"https:\/\/discourse.ubuntu.com\/t\/xz-liblzma-security-update\/43714\",\"id\":\"692b0122-1685-4468-8ab1-e4939c3a126a\"},{\"content\":\"https:\/\/news.opensuse.org\/2024\/03\/29\/xz-backdoor\/\",\"id\":\"00dbf037-df93-4d04-ba62-befe17630290\"},{\"content\":\"https:\/\/gitlab.archlinux.org\/archlinux\/packaging\/packages\/xz\/-\/issues\/2\",\"id\":\"6f13041b-b603-4999-be30-d6ae08e90d74\"},{\"content\":\"https:\/\/github.com\/orgs\/Homebrew\/discussions\/5243#discussioncomment-8954951\",\"id\":\"82c53b5b-39e0-477a-b0e9-cef7c84abf3e\"},{\"content\":\"https:\/\/www.phoronix.com\/news\/GitHub-Disables-XZ-Repo\",\"id\":\"0e64ba0d-e620-4c50-91fa-91315701a65f\"},{\"content\":\"http:\/\/web.archive.org\/web\/20240328130125\/https:\/\/github.com\/tukaani-project\/xz\",\"id\":\"f9c01203-433f-4caa-a3ae-b35c464c5366\"},{\"content\":\"https:\/\/bugs.gentoo.org\/925415\",\"id\":\"428b0e8e-0a64-4a7e-b67d-4f0161287c8c\"},{\"content\":\"https:\/\/hackaday.com\/2024\/03\/29\/security-alert-potential-ssh-backdoor-via-liblzma\/\",\"id\":\"0e27ac37-d2c6-43b2-af66-9943669eedbf\"},{\"content\":\"https:\/\/github.com\/google\/oss-fuzz\/pull\/10667\",\"id\":\"194a5863-39ac-44c5-8729-8ab1e4376c8a\"},{\"content\":\"https:\/\/www.heise.de\/news\/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag\",\"id\":\"17d74341-7858-4dcf-83d2-9d9447a7bddf\"},{\"content\":\"https:\/\/tukaani.org\/xz-backdoor\/\",\"id\":\"f8bfbee0-6fcc-4122-8251-60bdef48d25c\"},{\"content\":\"https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/\",\"id\":\"25b58a95-7349-4174-acac-e7eb4d4a2b01\"},{\"content\":\"https:\/\/www.golem.de\/news\/zero-day-microsoft-schliesst-bekannte-sicherheitsluecke-nach-2-jahren-2008-150327.html\",\"id\":\"9c3e69e3-ab6e-4a9c-8298-1cdd56034be1\"},{\"content\":\"https:\/\/www.henning-uhle.eu\/informatik\/microsoft-teams-hintertuer-entdeckt\",\"id\":\"3cb2a645-6307-421e-bf15-4858b6110aa7\"},{\"content\":\"https:\/\/www.watson.ch\/digital\/analyse\/880255101-das-microsoft-cloud-fiasko-was-wir-aus-dem-sicherheits-versagen-lernen\",\"id\":\"fd0acdb1-d9d1-418a-b48e-91eb78bacab9\"},{\"content\":\"https:\/\/www.heise.de\/news\/ActiveX-Hintertuer-fuer-Microsoft-17151.html\",\"id\":\"0b24fab1-5c71-409f-aac9-634389e91c7c\"},{\"content\":\"https:\/\/www.deutschlandfunk.de\/hintertuer-fuer-uncle-sam-100.html\",\"id\":\"e10c79aa-f11c-41fd-83c9-c9dc9a0792b3\"},{\"content\":\"https:\/\/www.gamestar.de\/artikel\/sicherheitsluecke-nach-75-jahren-behoben-microsoft-patcht-fehler-aus-dem-jahr-2001,1950981.html\",\"id\":\"936cac70-7735-4f83-ba14-4ff32b1c0763\"},{\"content\":\"https:\/\/www.golem.de\/news\/microsoft-exchange-server-von-gut-versteckter-hintertuer-betroffen-2207-166575.html\",\"id\":\"b08b551e-4804-4ee5-82f9-5f4fe268e84a\"},{\"content\":\"https:\/\/www.borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\",\"id\":\"d2c58665-f6f5-4da3-ba66-bdf0d4ae0f02\"},{\"content\":\"https:\/\/www.pcgameshardware.de\/Cloud-Gaming-und-Computing-Thema-233460\/News\/Sicherheitsproblem-bei-Microsoft-AAD-und-Vorwuerfe-1425956\/\",\"id\":\"d4c4817e-b8cd-4000-853c-5ecb0981e683\"},{\"content\":\"https:\/\/www.golem.de\/news\/grob-fahrlaessig-sicherheitsproblem-gefaehrdet-microsoft-kunden-seit-monaten-2308-176417.html\",\"id\":\"6e330064-ffd2-4b23-8f58-06bd2992b493\"},{\"content\":\"https:\/\/www.security-insider.de\/vier-schritte-zur-sicheren-software-a-1122d0a6d8d4524de5ac88156a8d58eb\/\",\"id\":\"fe11a730-58a5-4d19-9339-e845bfb31407\"},{\"content\":\"https:\/\/linuxnews.de\/das-beste-oder-nichts-systemd\/\",\"id\":\"3e2a038d-743f-4275-9ef2-9b76809edccc\"},{\"content\":\"https:\/\/www.sueddeutsche.de\/digital\/open-ssl-sicherheitsluecke-spenden-gegen-heartbleed-1.1937096\",\"id\":\"737e0094-c526-4fd7-b88e-ec99fd8df99c\"},{\"content\":\"https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=1068024\",\"id\":\"7d3f0426-251c-4928-90bc-0193fb0f4c34\"},{\"content\":\"https:\/\/www.borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\",\"id\":\"a9f3037f-eaa5-4e79-817f-a74724a88330\"}]"},"categories":[85],"tags":[406],"class_list":["post-12945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-hintertuer"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/12945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=12945"}],"version-history":[{"count":27,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/12945\/revisions"}],"predecessor-version":[{"id":12986,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/12945\/revisions\/12986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/12971"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=12945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=12945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=12945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}