[高危] XZ-Utils 5.6.0/5.6.1版本后门风险(CVE-2024-3094)

xz和liblzma5.6.0~5.6.1版本存在安全漏洞,可能导致OpenSSH服务器被攻击。攻击者通过污染Git仓库植入后门,影响基于systemd的系统。建议降级至5.4.6或升级到5.6.4版本以缓解风险。
摘要由CSDN通过智能技术生成

原文链接

影响范围

xz 和 liblzma 5.6.0~5.6.1 版本,可能包括的发行版 / 包管理系统有:

  • Fedora 41 / Fedora Rawhide
  • Debian Sid
  • Alpine Edge
  • x64 架构的 homebrew
  • 滚动更新的发行版,包括 Arch Linux / OpenSUSE Tumbleweed

如果您的系统使用 systemd 启动 OpenSSH 服务器,您的 SSH 认证过程可能被攻击。

非 x64 (amd64) 架构的系统不受影响。

您可以在命令行输入

xz --version

来检查 xz 版本,如果输出为 5.6.0 或 5.6.1 ,说明您的系统已被植入后门

缓解措施

降级到 5.4.6 版本,或者更新到 5.6.4 版本

技术细节

攻击者污染了上游 Git 仓库的 build-to-host.m4 构建脚本和测试用例,在编译期间向 liblzma 注入攻击代码。

部分发行版的 OpenSSH Server 链接到 libsystemd ,而 libsystemd 依赖 liblzma 。因此您的 sshd 会执行被植入后门的代码。

该后门首先在 sshd 启动时替换 crc32_resolve() 和 crc64_resolve,然后试图从内存中解析符号表,并查找 RSA_public_decrypt@....plt 符号,并将其指向的地址替换为后门代码。

在 SSH 登录认证时,sshd 会调用该符号,并在服务器上执行攻击代码。但是其具体行为尚未被观测。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值