CVE-2024-3094 漏洞
发生了什么事?
XZ-Utils 的 5.6.0-5.6.1 版本出现后门风险,本次投毒手法极为复杂,刻意规避代码审计,仅针对deb/rpm系打包,目的在于创造sshd pubkey登录后门。
系统检查
在 Terminal终端中输入以下命令
Debian/Ubuntu:
1 | apt list --installed 2>&1 grep xz grep -E '5.6.05.6.1' && echo "!!! Check your system now" echo "Everything is ok" |
MacOS:
1 | brew info xz grep xz grep -E '5.6.05.6.1' && echo '!!! Check your system now' echo 'Everything is ok' |
若输出是!!! Check your system now
,则你将会受到此漏洞攻击,反之输出Everything is ok
,则你不会受到此漏洞攻击。
由于SSH底层依赖了liblzma等,攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。
解决建议
若您使用了受影响版本的XZ Util,建议您降级至 5.6.0 以下版本。
经典笑话
经典笑话:CentOS 7 因为太老,完美避开了新发现的所有漏洞。
- 标题: CVE-2024-3094 漏洞
- 作者: YanMo
- 创建于 : 2024-03-30 16:01:57
- 更新于 : 2024-12-10 15:38:35
- 链接: https://blog.ymbit.cn/archives/cve-2024-3094/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论