本文最后更新于 173 天前,其中的信息可能已经过时。
发生了什么事?
XZ-Utils 的 5.6.0-5.6.1 版本出现后门风险,本次投毒手法极为复杂,刻意规避代码审计,仅针对deb/rpm系打包,目的在于创造sshd pubkey登录后门。
系统检查
在 Terminal终端中输入以下命令
Debian/Ubuntu:
apt list --installed 2>&1 | grep xz | grep -E '5.6.0|5.6.1' && echo "!!! Check your system now" || echo "Everything is ok"
MacOS:
brew info xz | grep xz | grep -E '5.6.0|5.6.1' && echo '!!! Check your system now' || echo 'Everything is ok'
若输出是!!! Check your system now
,则你将会受到此漏洞攻击,反之输出Everything is ok
,则你不会受到此漏洞攻击。
由于SSH底层依赖了liblzma等,攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。
解决建议
若您使用了受影响版本的XZ Util,建议您降级至 5.6.0 以下版本。
经典笑话
经典笑话:CentOS 7 因为太老,完美避开了新发现的所有漏洞。
👀
😇