严重:XZ Utils后门漏洞(CVE-2024-3094)

admin 2024年4月2日08:20:45评论38 views字数 1059阅读3分31秒阅读模式

严重:XZ Utils后门漏洞(CVE-2024-3094)

XZ Utils后门漏洞

(CVE-2024-3094)

XZ Utils 是一套免费的命令行数据压缩工具,适用于类 Unix 系统和 Windows。它们使用 LZMA 算法进行无损压缩,与 gzip 和 bzip2 相比,旨在实现更高的压缩率。这个套件包括用于压缩和解压缩的 xz 命令,以及 liblzma 库。XZ Utils 起初是 Igor Pavlov 的 LZMA SDK 的 Unix 版本。在 5.6.0 和 5.6.1 版本中发现了一个后门

01 漏洞描述

漏洞类型:XZ Utils后门漏洞

简述:CVE-2024-3094 涉及到 XZ Utils 中一个关键的安全漏洞,该漏洞起因于自 5.6.0 版本起,XZ 的上游压缩包中被植入了恶意代码。这段恶意代码通过一系列复杂的混淆过程,在 liblzma 的构建过程中,从源代码中一个伪装的测试文件中提取一个预先构建的对象文件,并使用该文件来修改 liblzma 代码中的特定函数。这导致了 liblzma 库的修改,任何链接到这个库的软件都可能无意中拦截和修改与这个库的数据交互。

严重:XZ Utils后门漏洞(CVE-2024-3094)

02 漏洞影响版本

5.6.0<=XZ Utils<=5.6.1

03 漏洞修复方案

CVE-2024-3094 漏洞,各个受影响的 Linux 发行版提出了不同的修复策略。以下是一些修复建议:
  • Fedora: Fedora 41 和 Fedora Rawhide 受影响。RedHat 建议立即停止使用 Fedora 41 或 Fedora Rawhide 的任何实例。
  • Debian: Debian 稳定版本未受影响。Debian 建议从 5.6.1+really5.4.5-1 版本开始,升级到未受影响的版本。
  • Kali Linux: 在 3 月 26 日至 3 月 29 日期间更新的 Kali 安装受影响。建议升级到最新版本。
  • openSUSE: openSUSE 维护者已于 3 月 28 日将 xz 的版本回滚,并发布了一个新的从安全备份构建的 Tumbleweed 快照(20240328 或更高)。
  • Alpine、Arch、Gentoo: 针对这些发行版,建议降级到早于 5.6.0 版本的 XZ Utils 未受损版本,并密切监视系统中可能出现的任何恶意或可疑活动。
各个 Linux 发行版的用户应遵循特定于其系统的官方指导,并采取必要的修复措施,以确保系统的安全。对于所有用户来说,密切关注发行版维护者的最新公告和安全补丁,是保持系统安全的关键。

04 参考链接

https://www.oschina.net/news/285463/xz-cve-2024-3094

END

严重:XZ Utils后门漏洞(CVE-2024-3094)

严重:XZ Utils后门漏洞(CVE-2024-3094)

原文始发于微信公众号(锋刃科技):严重:XZ Utils后门漏洞(CVE-2024-3094)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日08:20:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   严重:XZ Utils后门漏洞(CVE-2024-3094)https://cn-sec.com/archives/2621077.html

发表评论

匿名网友 填写信息