进Q群11372462领取专属报名福利!
说在前面
Linux系统中所使用的xz软件是用于日常文件的归档压缩工具,据悉就在今日,Utils 5.6.0、5.6.1版本存在恶意后门植入漏洞(CVE-2024-3094)。开发人员在调查SSH性能问题时发现了涉及XZ Utils的供应链攻击。从 5.6.0 版开始,在 xz 的上游liblzma库中发现了恶意代码。通过一系列复杂的混淆处理,liblzma 编译过程从源代码中存在的伪装测试文件中提取了一个预编译对象文件,然后用来修改 liblzma 代码中的特定函数。这样就产生了一个经过修改的 liblzma 库,任何与该库链接的软件都可以使用它,拦截并修改与该库交互的数据。攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。
链接如下:
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
查看目前正在使用的xz软件版本
找来一台RHEL/Rocky的Linux系统,通过dnf命令查看xz软件的版本;目前RHEL8/9版本的Linux基本上默认安装都是5.2.4版本.
如何修复
停止使用 Fedora 41 或 Fedora Rawhide ,以及相关测试版Debian,使用了受影响版本的XZ Util ,建议降级至 5.6.0 以下版本,或在应用中替换为7zip等组件。
说在最后
这一次,我们通过学习查看xz软件版本并针对漏洞做出的修复处理步骤,UP楠哥先帮小伙伴们普及到这里,后面通过大家伙使用的反馈,再介绍更多云计算中相关的知识。欢迎小伙伴们加群11372462,交流IT行业发展和知识,感觉这篇文章有用,也可以求个关注CSDN,关注UPWEN的公众号。UP楠哥持续输出最纯粹的IT行业发展和知识!