微软发布有关 Linux 系统 XZ Utils 漏洞的详细常见问题解答

站长云网 2024-04-02 5iter.com 站长云网

微软发布了有关在XZUtils中发现的关键漏洞的详细常见问题解答和指导。该漏洞的标识符为CVE-2024-3094,严重等级为危急,发现原因是软件供应链遭到破坏。XZUtils工具主要用于各种Linux发行版的数据压缩,对于管理软件包、内核映像等非常重要。

微软的回应包括针对受此漏洞影响的用户的关键建议。该公司建议将XZUtils降级到安全版本,并使用MicrosoftDefenderVulnerabilityManagement和DefenderforCloud。

该漏洞是微软员工AndresFreund在调查Debian系统SSH性能问题时"意外"发现的。弗罗因德注意到与XZUtils更新相关的异常行为,从而发现了XZUtils5.6.0和5.6.1版本中故意植入的后门。

该后门允许拥有正确私钥的攻击者利用SSH操作,授予他们对系统的root访问权限。后门通过五级加载器操作,操纵函数解析过程,使攻击者能够远程执行任意命令。

以下是受该漏洞影响的Linux发行版:

FedoraRawhide

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-usersFedora41

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-usersDebian测试版、不稳定版和实验版5.5.1alpha-0.1至5.6.1-1。

https://lists.debian.org/debian-security-announce/2024/msg00057.htmlopenSUSETumbleweed和openSUSEMicroOS

https://news.opensuse.org/2024/03/29/xz-backdoor/KaliLinux

https://www.kali.org/blog/about-the-xz-backdoor/值得注意的是,红帽企业Linux(RHEL)版本不受影响。最流行的Linux发行版之一Ubuntu也没有受到影响,因为它使用的是XZUtils的旧版本5.4。

除上述步骤外,还可检查您的Linux系统是否受该漏洞影响、

  • 在终端中运行xz--version命令,检查系统中安装的XZUtils版本。如果输出显示版本等于5.6.0或5.6.1,则系统可能存在漏洞。

  • 如果您的系统正在运行易受攻击的XZUtils版本,请立即采取行动更新系统,尤其是在使用基于.deb或.rpm的glibc发行版的情况下。优先更新在公开访问的SSH端口上使用systemd的系统,以降低直接风险。

  • 如果怀疑自己的系统可能已被入侵,还可以查看审计日志,查找任何可能表明存在未经授权访问或异常活动的异常情况。

  • 要了解微软的建议和详细的常见问题,请访问此处的微软技术社区页面。

    责任编辑:站长云网