红帽警告称,许多 Linux 发行版中包含的 XZ Utils(XZ 格式压缩实用程序)中的一个漏洞是一个后门。用户应该将该实用程序降级到更安全的版本或完全禁用 ssh,以便后门无法被利用。
代码注入漏洞(CVE-2024-3094),将代码注入到身份验证过程中,允许恶意行为者远程访问系统。 红帽 在其咨询中表示“请立即停止使用任何 Fedora RAWHIDE 实例 工作或个人活动”——强调他们的——直到公司将其 xz 版本恢复到 5.4.x 并解除警报。该缺陷的 CVSS(通用漏洞评分系统)评分为 10.0。
该缺陷存在于 xz 版本 5.6.0 (24 月 5.6.1 日发布)和 9(XNUMX 月 XNUMX 日发布)。美国网络安全和基础设施安全局 (CISA) 为开发者和用户提供建议 将 XZ Utils 降级到早期的、未受影响的版本,例如 XZ Utils 5.4.6 稳定版.
以下是判断系统是否正在运行受影响版本的方法:
xz –版本
如果输出显示 xz(XZ 实用程序)5.6.1 or liblzma 5.6.1,那么用户应该应用其发行版的更新(如果有)、降级 xz 或暂时禁用 ssh。
虽然该问题主要影响 Linux 发行版,但有报告称某些版本的 MacOS 可能正在运行受感染的软件包。如果是这种情况,运行 酿造升级 Mac 上的 xz 应从 5.6.0 降级到 5.4.6。
哪些 Linux 发行版受到影响?
虽然严重,但影响可能有限。有问题的代码位于较新版本的 xz/liblzma 中,因此它可能不会得到广泛部署。尚未发布新版本的 Linux 发行版受到影响的可能性较小。
红色的帽子: Fedora 41 和 Fedora Rawhide 中存在易受攻击的软件包。 Red Hat Enterprise Linux (RHEL) 的所有版本均不受影响。红帽表示,用户应立即停止使用受影响的版本,直到该公司有机会更改 xz 版本。
SUSE: An 更新可用 适用于 openSUSE(Tumbleweed 或 MicroOS)。
德班Linux: 发行版的稳定版本不会受到影响,但测试版、不稳定版和实验版中都包含有受损的软件包。用户应该 更新 xz-utils.
卡利Linux:如果系统在 26 月 29 日至 XNUMX 月 XNUMX 日之间更新,则用户应 再次更新以修复问题。如果Kali的最后一次更新是在26日之前,则不受此后门的影响。
此列表将随着其他发行版提供信息而更新。
- :具有
- :是
- :不是
- 1
- 10
- 24
- 26%
- 26日
- 29
- 41
- 9
- a
- ACCESS
- 活动
- advisory
- 影响
- 再次
- 机构
- 允许
- an
- 和
- 和基础设施
- 任何
- 使用
- 保健
- AS
- 分配
- 认证
- 可使用
- 后门
- BE
- 很
- before
- 作为
- 之间
- 但是
- by
- 不能
- 案件
- 机会
- 更改
- 码
- 相当常见
- 公司
- 妥协
- CVE
- 网络安全
- 部署
- 开发
- 分配
- 分布
- 下坡
- 此前
- 或
- 重点
- 企业
- 完全
- 试验
- 剥削
- 二月
- 缺陷
- 针对
- 格式
- 止
- Gain增益
- 给
- 得到
- 民政事务总署
- 帽子
- 有
- 创新中心
- How To
- HTML
- HTTPS
- if
- 立即
- 影响力故事
- in
- 包括
- 信息
- 基础设施
- 成
- 问题
- IT
- 它的
- JPG
- (姓氏)
- 最后更新
- 减
- 容易
- 有限
- Linux的
- 清单
- MAC
- MacOS的
- 恶意
- 许多
- 三月
- 可能..
- 较新
- 没有
- of
- on
- or
- 其他名称
- 产量
- 包
- 部分
- 个人
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 当下
- 主要
- 问题
- 过程
- 提供
- 红色
- 红帽
- 发布
- 远程
- 通过远程访问
- 业务报告
- 回复
- 运行
- s
- 更安全
- 说
- 说
- 得分了
- 得分
- 保安
- 严重
- 应该
- So
- 一些
- SSH
- 稳定
- Stop 停止
- 这样
- 系统
- 产品
- 展示
- 测试
- 这
- 其
- 然后
- 那里。
- Free Introduction
- 次
- 至
- 直到
- 更新
- 更新
- us
- 用法
- 用户
- 运用
- 效用
- 版本
- 版本
- 漏洞
- 脆弱
- 警告
- 是
- 为
- 这
- 广泛
- 将
- 工作
- X
- 但
- 完全
- 和风网