Microsoft 發布了廣泛的常見問題和說明,解決 XZ Utils 中發現的嚴重漏洞。該漏洞被確定為CVE-2024-3094,被認為是嚴重漏洞,是由於軟體供應鏈中的妥協而檢測到的。 XZ Utils工具是各種Linux發行版資料壓縮中的關鍵元件,在軟體包管理、核心映像和其他重要功能中發揮重要作用。
為了幫助受影響的用戶,Microsoft 提供了重要的建議。其中包括降級到 XZ Utils 的安全版本以及利用 Microsoft Defender 漏洞管理和 Defender for Cloud。
該漏洞是 Microsoft 員工 Andres Freund 在調查 Debian 系統上的 SSH 效能問題時意外發現的。在調查過程中,Freund 注意到與 XZ Utils 更新相關的異常行為,這使他發現了 XZ Utils 5.6.0 和 5.6.1 版本中故意植入的後門。
後門使擁有適當私鑰的攻擊者能夠利用 SSH 活動並獲得系統的 root 存取權。後門透過五階段載入程式工作,改變函數解析過程,允許攻擊者遠端執行任何所需的命令。
該漏洞影響以下 Linux 發行版:
軟呢帽拉皮 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
軟呢帽 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Debian 測試、不穩定和實驗發行版本 5.5.1alpha-0.1 至 5.6.1-1。 |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed 和 openSUSE MicroOS |
https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux(支援發現) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
令人驚訝的是,Red Hat Enterprise Linux (RHEL) 版本並未受損。同樣,廣泛使用的 Ubuntu Linux 發行版也未受到影響,因為它使用舊版本 5.4 的 XZ Utils。
此外,要確定您的 Linux 系統是否受到該漏洞的影響,
- 若要確定係統上安裝的 XZ Utils 的版本,請在終端機中執行命令「xz –version」。如果輸出顯示版本為 5.6.0 或 5.6.1,則您的系統可能有風險。
- 如果您的系統使用的是易受攻擊的 XZ Utils 版本,則及時更新系統至關重要,特別是如果您有。德布或。帶有 glibc 的基於 rpm 的發行版。為了提高安全性,請專注於更新使用 systemd 並具有可公開存取的 SSH 連接埠的系統,以減少直接風險。
- 如果您有理由相信您的系統可能已受到損害,您也可以檢查審核日誌是否有任何可能表明未經授權的存取或異常行為的異常情況。
要存取有關 Microsoft 建議和綜合常見問題解答的信息,請訪問Microsoft 技術社群頁面。
發佈留言