CVE-2024-3094 漏洞

YanMo Lv4

发生了什么事?

XZ-Utils 的 5.6.0-5.6.1 版本出现后门风险,本次投毒手法极为复杂,刻意规避代码审计,仅针对deb/rpm系打包,目的在于创造sshd pubkey登录后门。

系统检查

在 Terminal终端中输入以下命令

Debian/Ubuntu:

1
apt list --installed 2>&1  grep xz  grep -E '5.6.05.6.1' && echo "!!! Check your system now"  echo "Everything is ok"

MacOS:

1
brew info xz  grep xz  grep -E '5.6.05.6.1' && echo '!!! Check your system now'  echo 'Everything is ok'

若输出是!!! Check your system now,则你将会受到此漏洞攻击,反之输出Everything is ok,则你不会受到此漏洞攻击。

由于SSH底层依赖了liblzma等,攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。

解决建议

若您使用了受影响版本的XZ Util,建议您降级至 5.6.0 以下版本。

经典笑话

经典笑话:CentOS 7 因为太老,完美避开了新发现的所有漏洞。

  • 标题: CVE-2024-3094 漏洞
  • 作者: YanMo
  • 创建于 : 2024-03-30 16:01:57
  • 更新于 : 2024-12-10 15:38:35
  • 链接: https://blog.ymbit.cn/archives/cve-2024-3094/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
 评论