今日,亚信安(ān)全CERT监控到安(ān)全社區(qū)发布安(ān)全通告,披露XZ Utils 5.6.0、5.6.1版本存在恶意后门植入漏洞(CVE-2024-3094)。开发人员在调查SSH性能(néng)问题时发现了涉及XZ Utils的供应链攻击。从 5.6.0 版开始,在 xz 的上游liblzma库中(zhōng)发现了恶意代码。通过一系列复杂的混淆处理(lǐ),liblzma 编译过程从源代码中(zhōng)存在的伪装(zhuāng)测试文(wén)件中(zhōng)提取了一个预编译对象文(wén)件,然后用(yòng)来修改 liblzma 代码中(zhōng)的特定函数。这样就产(chǎn)生了一个经过修改的 liblzma 库,任何与该库链接的软件都可(kě)以使用(yòng)它,拦截并修改与该库交互的数据。攻击者可(kě)能(néng)利用(yòng)这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。
已知XZ Utils 版本5.6.0和5.6.1受到影响,恶意代码还不存在于XZ的Git发行版中(zhōng),仅存在于完整的下载包中(zhōng)。已知的Linux 发行版包括Fedora Rawhide、Fedora 41、Debian非稳定的测试版 5.5.1alpha-0.1 到 5.6.1-1等。亚信安(ān)全CERT建议使用(yòng)受影响版本的用(yòng)户及时关注官方消息,请立即停止使用(yòng) Fedora 41 或 Fedora Rawhide ,以及相关测试版Debian,使用(yòng)了受影响版本的XZ Util ,建议降级至 5.6.0 以下版本,或在应用(yòng)中(zhōng)替换為(wèi)7zip等组件,在应用(yòng)中(zhōng)替换為(wèi)7zip等组件做好资产(chǎn)自查以及预防工(gōng)作(zuò), 以免遭受黑客攻击。
xz 是一种通用(yòng)数据压缩格式,几乎存在于所有(yǒu) Linux 发行版中(zhōng),包括社區(qū)项目和商(shāng)业产(chǎn)品发行版。从本质(zhì)上讲,它有(yǒu)助于将大型文(wén)件格式压缩(然后解压缩)成更小(xiǎo)、更易于管理(lǐ)的大小(xiǎo),以便通过文(wén)件传输进行共享。XZ-Utils 是Linux、Unix 等POSIX 兼容系统中(zhōng)广泛用(yòng)于处理(lǐ).xz文(wén)件的套件,包含liblzma、xz 等组件,已集成在debian、ubuntu、centos 等发行版仓库中(zhōng)。
漏洞编号
漏洞类型
漏洞等级
漏洞状态

受影响版本
修复建议
目前,请立即停止使用(yòng) Fedora 41 或 Fedora Rawhide ,以及相关测试版Debian,使用(yòng)了受影响版本的XZ Util ,建议降级至 5.6.0 以下版本,或在应用(yòng)中(zhōng)替换為(wèi)7zip等组件。
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
参考链接
https://www.oscs1024.com/hd/MPS-03mz-nh7f
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://salsa.debian.org/debian/xz-utils/-/blob/debian/unstable/m4/build-to-host.m4?ref_type=heads#L63
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
https://avd.aliyun.com/detail?id=AVD-2024-3094
https://ti.qianxin.com/vulnerability/notice-detail/916