网络安全

当前位置: 本站首页 >> 校园服务 >> 网络安全 >> 正文

开源压缩软件的网络安全风险预警通报

发布日期:2024-05-08    作者:     来源:     点击:

关于XZ-Utils5.6.0/5.6.1版本后门的网络安全风险通报

一、漏洞概述

近期,安全社区披露其存在XZ-Utils 5.6.0-5.6.1版本后门风险,漏洞编号:CVE-2024-3094。攻击者可能利用该漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。

二、漏洞详情

XZ-Utils是Linux、Unix等POSIX兼容系统中广泛用于处理.xz文件的套件,包含liblzma、xz等组件,已集成在debian、ubuntu、centos等发行版仓库中。2024年3月29日,安全社区披露其存在CVE-2024-3094XZ-Utils 5.6.0-5.6.1版本后门风险。该后门存在于XZ-Utils的5.6.0和5.6.1版本中,由于SSH底层依赖了liblzma等,攻击者可能利用这一漏洞在受影响的系统上绕过SSH的认证获得未授权访问权限,执行任意代码。

漏洞影响范围:5.6.05.6.1

注:企业主流使用的Linux发行版(例如Red Hat、CentOS、Debian、Ubuntu)的Stable稳定版未合并存在后门的版本,因此不受影响。建议客户根据实际情况进行排查。

三、处置建议

1、可使用云安全中心-主机资产-中间件功能查询进程所使用依赖的liblzma 版本,或者手动运行 xz-V或 xz-version获取系统安装的xz/liblzma版本。

2、若使用了受影响版本 xz/liblzma的操作系统(Fedora 41、Debiansid测试版等)建议更新至安全版本。具体详情可在查询:https://repology.org/project/xz/versions

参考链接:https://avd.aliyun.com/detail?id=AVD-2024-3094


上一条:关于Google Chrome 越界写入漏洞的安全风险通报
下一条:关于国内众多主流软件存在任意文件读取的漏洞