今日,亞信安全CERT監(jiān)控到安全社區(qū)發(fā)布安全通告,披露XZ Utils 5.6.0、5.6.1版本存在惡意后門植入漏洞(CVE-2024-3094)。開發(fā)人員在調(diào)查SSH性能問題時發(fā)現(xiàn)了涉及XZ Utils的供應(yīng)鏈攻擊。從 5.6.0 版開始,在 xz 的上游liblzma庫中發(fā)現(xiàn)了惡意代碼。通過一系列復(fù)雜的混淆處理,liblzma 編譯過程從源代碼中存在的偽裝測試文件中提取了一個預(yù)編譯對象文件,然后用來修改 liblzma 代碼中的特定函數(shù)。這樣就產(chǎn)生了一個經(jīng)過修改的 liblzma 庫,任何與該庫鏈接的軟件都可以使用它,攔截并修改與該庫交互的數(shù)據(jù)。攻擊者可能利用這一漏洞在受影響的系統(tǒng)上繞過SSH的認(rèn)證獲得未授權(quán)訪問權(quán)限,執(zhí)行任意代碼。
已知XZ Utils 版本5.6.0和5.6.1受到影響,惡意代碼還不存在于XZ的Git發(fā)行版中,僅存在于完整的下載包中。已知的Linux 發(fā)行版包括Fedora Rawhide、Fedora 41、Debian非穩(wěn)定的測試版 5.5.1alpha-0.1 到 5.6.1-1等。亞信安全CERT建議使用受影響版本的用戶及時關(guān)注官方消息,請立即停止使用 Fedora 41 或 Fedora Rawhide ,以及相關(guān)測試版Debian,使用了受影響版本的XZ Util ,建議降級至 5.6.0 以下版本,或在應(yīng)用中替換為7zip等組件,在應(yīng)用中替換為7zip等組件做好資產(chǎn)自查以及預(yù)防工作, 以免遭受黑客攻擊。
xz 是一種通用數(shù)據(jù)壓縮格式,幾乎存在于所有 Linux 發(fā)行版中,包括社區(qū)項(xiàng)目和商業(yè)產(chǎn)品發(fā)行版。從本質(zhì)上講,它有助于將大型文件格式壓縮(然后解壓縮)成更小、更易于管理的大小,以便通過文件傳輸進(jìn)行共享。XZ-Utils 是Linux、Unix 等POSIX 兼容系統(tǒng)中廣泛用于處理.xz文件的套件,包含liblzma、xz 等組件,已集成在debian、ubuntu、centos 等發(fā)行版?zhèn)}庫中。
漏洞編號
漏洞類型
漏洞等級
漏洞狀態(tài)

受影響版本
修復(fù)建議
目前,請立即停止使用 Fedora 41 或 Fedora Rawhide ,以及相關(guān)測試版Debian,使用了受影響版本的XZ Util ,建議降級至 5.6.0 以下版本,或在應(yīng)用中替換為7zip等組件。
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
參考鏈接
https://www.oscs1024.com/hd/MPS-03mz-nh7f
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://salsa.debian.org/debian/xz-utils/-/blob/debian/unstable/m4/build-to-host.m4?ref_type=heads#L63
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
https://avd.aliyun.com/detail?id=AVD-2024-3094
https://ti.qianxin.com/vulnerability/notice-detail/916