xz-utils supply-chain attack : Scan nach Versionen
Leider wurde heute ein cve für die xz-utils veröffentlicht. Hier wurde eine supply-chain attack durchgeführt und schadhafter Code eingeschleust.
https://www.tenable.com/blog/frequently-asked-questions-cve-2024-3094-supply-chain-backdoor-in-xz-utils
Ich hab dann meine Server durch gescannt nach verwundbaren Versionen. Hier das ansible-playbook dazu.
Der Output sieht dann so aus :
Links:
https://www.tenable.com/cve/CVE-2024-3094
https://lists.debian.org/debian-security-announce/2024/msg00057.html
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
https://www.tenable.com/blog/frequently-asked-questions-cve-2024-3094-supply-chain-backdoor-in-xz-utils
Ich hab dann meine Server durch gescannt nach verwundbaren Versionen. Hier das ansible-playbook dazu.
--- - name: Scan for xz-utils and output Version hosts: all become: true gather_facts: true tasks: - name: Get Packages ansible.builtin.package_facts: manager: apt register: packages - name: scan for xz-utils ansible.builtin.set_fact: xz_ver: "{{ packages.ansible_facts.packages['xz-utils'][0].version }}" - name: ouput Package Version ansible.builtin.debug: var: xz_ver
Der Output sieht dann so aus :
TASK [ouput Package Version] ****************** ok: [HOSTNAME] => { "xz_ver": "5.4.1-0.2" } ...
Links:
https://www.tenable.com/cve/CVE-2024-3094
https://lists.debian.org/debian-security-announce/2024/msg00057.html
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users