360QUAKE
近日,开源压缩工具XZ Utils被发现存在严重的安全漏洞。这一发现震惊了全球技术和安全界,因为该工具被广泛应用于Linux系统中。
事件概述 <<
据报道,XZ Utils的5.6.0和5.6.1版本中被植入了恶意代码,该代码可能允许未经授权的远程访问受影响的系统。这一后门漏洞被赋予为CVE-2024-3094。安全研究人员发现,这段恶意代码极其复杂难解,且与主机的公钥绑定,使得一个主机上的有效签名不能在其他主机上使用。
攻击者的身份和动机 <<
攻击者通过多次提交代码变更的方式,将恶意代码植入到了XZ Utils项目中。这位名为Jia Tan的用户,是XZ Utils项目的主要开发者之一,对该项目贡献良多。然而,这次事件暴露出他可能涉及的恶意行为。
影响范围 <<
虽然证据显示,这些软件包只存在于Fedora 41和Fedora Rawhide中,并不影响主流Linux版本,但Red Hat和Debian已经报告称,最近发布的测试版中使用了这些被植入后门的版本。此外,macOS的HomeBrew包管理器中包含的多个应用也依赖于被植入后门的版本,目前已经将该工具回滚至安全版本。
全球openssh 服务影响范围 <<
根据runzero的文章可知,部分Debian unstable 和 Kali Linux 滚动版本和OpenSUSE 的特定 openssh 版本可能受到影响。我们根据runzero的版本语法在 360QUAKE上进行了全网探测,结果如下:
debian系openssh受影响的全球资产
debian系openssh受影响的全国资产
opensuse 系openssh受影响的全球资产
opensuse 系openssh受影响的全国资产
应对措施 <<
各大Linux发行版和软件维护者已经开始采取措施,以防止潜在的安全风险。用户和开发者被建议将XZ Utils降级到未受影响的版本,并检查任何恶意活动。
结语 <<
这一事件再次提醒了开源社区和用户,软件安全是一个不断挑战的领域。随着技术的发展,保持警惕和更新是保护系统安全的关键。
关注公众号可获取更多消息哦
欢迎进群
添加管理员微信号:quake_360
备注:进群 邀请您加入 技术交流群