xz-utils 是一款流行的压缩工具,在 Linux 系统中广泛使用,这表明了它在软件生态系统中的关键作用。2024 年 3 月 29 日发现的 xz-utils 后门使系统面临潜在的后门访问和远程代码执行风险。它特别针对使用 glibc、systemd 和已修补 OpenSSH 的系统上的 xz-utils 5.6.0 和 5.6.1 版本。…译自CVE-2024-30...
https://access.redhat.com/security/cve/cve-2024-3094 二、事件背景 2021年10月,植入后门漏洞的开发者JiaT75开始参与XZ-Utils项目的开发,逐渐取得信任,并于2023年接管了项目维护权限,其在2024年2月向liblzma/xz提交恶意文件,引入了一个允许攻击者未授权访问SSH的隐蔽后门,同时联系Linux发行版维护者,要求将带后门...
漏洞概述 XZ-Utils 包含 liblzma、xz 等组件,是 Linux、Unix 等 POSIX 兼容系统中广泛用于处理 .xz 文件的套件。该套件在 ubuntu、debian、centos 等发行版仓库中均有集成。2024年3月30日,安全社区披露其存在恶意后门风险,且被分配了漏洞编号(CVE-2024-3094)。该后门存在于 XZ Utils 的5.6.0和5.6.1版本中。...
事件背景 3月29日,微软PostgreSQL开发人员Andres Freund在oss-security上公告[1]他发现开源项目xz-utils存在后门漏洞。该项目遭到供应链攻击,项目维护者jiaT75(jia Tan)通过上传二进制测试文件和篡改编译脚本,使得编译过程中恶意二进制文件会替换原有文件,导致编译输出与公开的源码不匹配。 其中liblzma库会通过IFUNC劫持...
该漏洞编号为CVE-2024-3094,影响用于压缩和解压缩文件格式的XZ Utils工具(5.6.0和5.6.1版本)。红帽表示,该工具几乎存在于所有Linux发行版中。 该漏洞会影响 OpenSSH守护进程。虽然 OpenSSH 不直接链接到liblzma库,但它会以一种方式与 systemd 通信,由于 systemd 链接到 liblzma,这使得 OpenSSH 暴露于恶意软件攻击...
近日,华为感知到XZ Utils 5.6.0和5.6.1版本存在的一个后门植入漏洞。远程攻击者需要通过利用植入的后门代码向服务器发送恶意请求的方式来利用此漏洞,成功的漏洞利用将允许攻击者获取未授权访问权限,远程执行代码,从而控制服务器。该后门代码是XZ Utils软件包的一部分,链接到XZ库的任意软件均可使用该代码。
一个潜伏3年只为通杀的漏洞,今天更新了一个CVE漏洞,XZ-utils5.6.0/5.6.1版本后门风险(CVE-2024-3094)这个后门并非作者无意加入的,也不是引入存在后门的库文件导致的问题,而是有人经过三年的潜伏,积极参与该项目的维护,在获得了直接commit代码的权限以后将后门代码注入其中。
Andres Freund 在 2024 年 3 月 29 日发现了一个在 xz-utils 注入的后门;使用了 xz/lzma 5.6.0 / 5.6.1 的项目皆受影响。杀伤力: 当前还未完全清楚;但 openssh 的 `sshd` 首当其冲;注入的代码会 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的
译自CVE-2024-3094: Newly Discovered Backdoor in XZ tools,作者 Ona Blanchette; Aqua Team。 哪些系统容易受到攻击? 使用glibc 以及 xz 或 liblzma 版本 5.6.0 或 5.6.1 的系统,尤其是那些带有 systemd 和已修补 OpenSSH 的系统,容易受到攻击。这包括使用易受攻击组件的 Linux 发行版系统,如下所示: ...
CVE-2024-3094 漏洞类型 恶意后门植入漏洞 漏洞等级 紧急(CVSSv3分数为10.0) 受影响的版本 XZ Utils 版本 5.6.0 和 5.6.1 受到影响。 缓解方式 对受影响的版本进行降级处理,通过运行命令“xz -V”或“xz –version”来检查已安装的版本 受影响的Linux操作系统类型 ...