La investigación de fallos en el rendimiento de Linux ha revelado una puerta trasera en las versiones más recientes de la herramienta xz Utils. Esta puerta trasera fue descubierta por el desarrollador Andres Freund en el sistema Debian. El protocolo de inicio de sesión remoto SSH consumía demasiados recursos de la CPU, lo que a su vez causaba fallos en la herramienta de depuración de memoria Valgrind. Al investigar la causa de este problema, el desarrollador descubrió una puerta trasera que un actor o grupo malicioso había implantado en una reciente actualización de xz, una herramienta de compresión sin pérdida ampliamente utilizada en Linux.
El código malicioso encontrado estaba diseñado para impactar en las funciones de SSH y ejecutarse con privilegios raíz. Esto significa que el actor malicioso conseguía la clave de encriptación para iniciar sesión con SSH en el equipo infectado, obteniendo así control remoto sobre todo el sistema. Aunque no se sabe quién o quiénes están detrás, los investigadores de seguridad apuntan a la posibilidad de que se trate de un usuario conocido como JiaT575 o Jia Tan .
Esta puerta trasera se encuentra en las versiones 5.6.0 y 5.6.1 de xz Utils. Por lo tanto, desde Red Hat, una de las empresas que trabajan con Linux, han instado a los usuarios a no actualizar o, en caso de haberlo hecho, a volver a una versión anterior a las afectadas