CVE-2024-3094 漏洞
本文最后更新于 72 天前,其中的信息可能已经过时。

发生了什么事?

XZ-Utils 的 5.6.0-5.6.1 版本出现后门风险,本次投毒手法极为复杂,刻意规避代码审计,仅针对deb/rpm系打包,目的在于创造sshd pubkey登录后门。

系统检查

在 Terminal终端中输入以下命令

Debian/Ubuntu:

apt list --installed 2>&1 | grep xz | grep -E '5.6.0|5.6.1' && echo "!!! Check your system now" || echo "Everything is ok"

MacOS:

brew info xz | grep xz | grep -E '5.6.0|5.6.1' && echo '!!! Check your system now' || echo 'Everything is ok'

若输出是!!! Check your system now,则你将会受到此漏洞攻击,反之输出Everything is ok,则你不会受到此漏洞攻击。

由于SSH底层依赖了liblzma等,攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。

解决建议

若您使用了受影响版本的XZ Util,建议您降级至 5.6.0 以下版本。

经典笑话

经典笑话:CentOS 7 因为太老,完美避开了新发现的所有漏洞。

CVE-2024-3094 漏洞 作者 YanMo
原文链接https://blog.ymbit.cn/archives/cve-2024-3094/,采用 Creative Commons Attribution-ShareAlike 4.0 International Public License 协议,允许转载或二创,但需表明出处并采用同协议发布。

评论

  1. Windows Edge 124.0.0.0
    2 月前
    2024-5-02 3:21:21

    👀

    • 博主
      云萧是个咕咕怪
      Android Firefox 127.0
      2 月前
      2024-5-02 3:27:05

      😇

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇