过去两天,Linux社区最关心的是xz-utils(以前的LZMA Utils)项目中嵌入的后门。 xz 由 Linux 使用。 xz-utils 是发行版中广泛使用的压缩格式之一,它是一个开源项目。 2022年,一个名为Jia Tan的账户开始为该项目贡献代码,随后逐渐接管该项目并成为主要项目负责人。 贡献者。
日前,发现该项目存在后门。 这些恶意代码旨在允许未经授权的访问,特别影响 xz-utils 版本 5.6.0 和 5.6.1,多个版本已被合并到 Linux 发行版中。
简单来说,这是一起供应链中毒事件。 攻击者通过上游开源项目进行攻击,最终影响了 Linux 发行版,包括 Fedora Linux 40/41,因为该项目得到了整合。 据了解,其他操作系统也受此问题影响。
恶意代码的目的:
经过分析,RedHat认为黑客添加的恶意代码通过systemd干扰sshd认证。 SSH 是远程连接系统的通用协议。 而sshd是一个允许访问的服务。
在适当的情况下,这种干扰可能会让黑客破坏 sshd 身份验证,并在未经授权的情况下远程访问整个系统(无需 SSH 密码或密钥)。
RedHat 已确认 Fedora Linux 40/41 和 Fedora Rawhide 受此问题影响,但 RHEL 不受影响,其他 Linux 发行版也应该受到影响。 特定用户可通过开发商网站上的信息获得。
受影响版本
xz-utils 5.6.0和5.6.1
检查命令
xz [k5 ] ]V | grep -E ‘5.6.0|5.6.1’ && 回显“!!!现在检查您的系统。 ” || echo “一切正常”
“一切正常” 表示您不受影响。”
如何修复:
降级 xz。 -utils Just
相关链接
https://avd.aliyun.com/detail?id=AVD-2024-3094(中文)https://avd.aliyun.com/detail?id=AVD-2024-3094(中文)https://avd.aliyun.com/detail?id=AVD-2024-3094(中文)https://avd.aliyun.com/detail /nvd.nist.gov/vuln/detail/CVE-2024-3094https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linu[ k4 ] ][k5 ]后门/
评论前必须登录!
注册