首先我们搭建分析环境,由于 xz-utils 后门事件披露后各 Linux 发行版为降低影响范围对 xz-utils/liblzma.so 进行了版本回退,以及攻击者只在 tarball 中分发包含后门代码的项目源码(即与 Github 项目主页的代码不一致,增加后门代码的隐蔽性),因此我们需要在下游发行版指定 commit 才能获取包含后门代码的源
3月25日,Hans Jansen、misoeater91、krygorin4545等用户开始推动在Debian等Linux发行版中加入后门版本XZ-Utils,Jia Tan也试图推动在Ubuntu的beta版本冻结前加入后门版本XZ-Utils,但没有成功。 3月29日,Andres Freund向开源项目安全邮件列表(https://www.openwall.com/lists/oss-security/2024/03/29/4)提醒XZ-Utils...
已知xz-utils 的上游版本 5.6.0 和 5.6.1 包含后门,所以我们抓取 Debian 软件包 5.6.1-1。 在虚拟机中,打开终端,用: kali@kali:~$ wget https://snapshot.debian.org/archive/debian/20240328T025657Z/pool/main/x/xz-utils/liblzma5_5.6.1-1_amd64.deb 现在安装软件包: 提醒那些没有注意的用户:下面...
xz-utils是一个在Linux和Unix系统中广泛使用的命令行压缩工具,它集成了liblzma等组件,主要用于处理.xz和.lzma文件。xz-utils以其高压缩率和快速解压缩速度而闻名,是处理大型文件和数据备份的理想选择。 已知的xz-utils漏洞 1. CVE-2024-3094:供应链后门漏洞 漏洞描述: 在xz-utils的5.6.0和5.6.1版本中,发现了...
XZ-Utils是Linux、Unix等POSIX兼容系统中广泛用于处理.xz文件的套件,包含liblzma、xz等组件,已集成在Debian、Ubuntu、CentOS等发行版仓库中。 2024年3月30日凌晨墨菲安全实验室监测发现,微软工程师Andres Freund在排查sshd服务异常时发现xz-utils的上游tar包被投毒,并报告给oss-security社区。
2024年3月30日,安全社区披露其存在恶意后门风险,且被分配了漏洞编号(CVE-2024-3094)。该后门存在于 XZ Utils 的5.6.0和5.6.1版本中。由于SSH 底层依赖了 liblzma 等库,攻击者可能利用这一漏洞在受影响的系统上绕过 SSH 的认证获得未授权的访问权限,从而执行任意代码。
XZ Utils是一个高压缩比的数据压缩格式,广泛应用于各种Linux发行版中。在XZ Utils的5.6.0和5.6.1版本中,被研究人员发现存在恶意后门代码,这个后门代码可以被攻击者利用,通过SSH未经授权地访问系统。这个恶意后门代码被嵌入在XZ Utils的两个测试文件中:tests/files/bad-3-corrupt_lzma2.xz和tests/files/good...
Andres Freund 在 2024 年 3 月 29 日发现了一个在 xz-utils 注入的后门;使用了 xz/lzma 5.6.0 / 5.6.1 的项目皆受影响。杀伤力: 当前还未完全清楚;但 openssh 的 `sshd` 首当其冲;注入的代码会 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的
有一条重要的安全警报,发现了 XZ Utils 中的后门。XZ Utils 是一种用于 XZ 格式的压缩工具,通常被集成在很多 Linux 发行版中。这个漏洞被编入CVE-2024-3094目录,通过允许未经授权的远程访问来对受影响的系统构成了严重风险。 这个安全漏洞影响了 5.6.0 版本(于 2 月底发布)和 5.6.1 版本(于 3 月 9 日发...
XZ Backdoor Extract(Test on Ubuntu 23.10) cvexzxz-utilscve-2024-3094 UpdatedApr 2, 2024 Shell AiGptCode/Xz_vulnerability_crossplatform Star9 xz-vulnerability-poc (cross platform) This repository contains a Proof of Concept (POC) script for the xz vulnerability ...