CVE-2024-3094 XZ 后门:您需要了解的一切

3 月 29 日,据报道,在 XZ Utils 中检测到了允许未经授权的远程 SSH 访问的恶意代码,XZ Utils 是主要 Linux 发行版中广泛使用的软件包(最初托管于此的GitHub 项目现已暂停)。幸运的是,OSS 社区很快发现了该恶意代码,并且仅感染了该软件包的两个最新版本,即上个月发布的 5.6.0 和 5.6.1。大多数 Linux 发行版的稳定版本均未受到影响。

受影响的 XZ Utils 版本附带的复杂恶意负载与 OpenSSH 服务器(SSHD)在相同的进程中运行,并修改了 OpenSSH 服务器中的解密例程,以允许特定的远程攻击者(拥有特定的私钥)通过 SSH 发送任意负载,这些负载将在身份验证步骤之前执行,从而有效地劫持整个受害机器。

这次供应链攻击震惊了 OSS 社区,因为 XZ Utils 被认为是一个值得信赖且经过严格审查的项目。攻击者在多年的时间里建立了作为 OSS 开发人员的可靠声誉,并使用高度混淆的代码来逃避代码审查的检测。在我们最初的研究交流之后,这篇文章将详细介绍其基本原理和影响。

谁受到 CVE-2024-3094 的影响?

以下发行版受到了此次攻击的影响——

分配 受影响的分支 受影响的软件包 补救措施 评论
Fedora 40、41、Rawhide(积极开发) xz-5.6.0-xz-5.6.1- Fedora 40 – 更新到最新版本(5.4.x)。Fedora 41 和 Rawhide – 立即停止使用。
Debian 测试,不稳定(sid),实验 xz-utils 5.5.1alpha-0.1(2024-02-01 上传),最高至 5.6.1-1 更新至最新版本(5.6.1+really5.4.5-1) 不影响稳定分支
高山 Edge(积极开发) xz 5.6.1-r0、5.6.1-r1 更新至最新版本(5.6.1-r2) 不影响稳定分支
时间 不适用 xz-utils 5.6.0-0.2(Kali 安装于 3 月 26 日至 3 月 29 日之间更新) 更新至最新版本(5.6.1+really5.4.5-1) <
  • 20
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值