微軟員工意外從CVE-2024-3094 XZ后門中挽救了全球Linux系統(tǒng)

微軟員工意外從CVE-2024-3094 XZ后門中挽救了全球Linux系統(tǒng)

微軟今天,微軟發(fā)布了關(guān)于 XZ Utils 后門漏洞(CVE-2024-3094)的指導(dǎo)和公告。該安全漏洞是一個重大漏洞,CVSS(通用漏洞計分系統(tǒng))得分為 10.0,影響了多個 Linux 發(fā)行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能會對全球造成巨大影響。

幸運的是,微軟Linux 開發(fā)人員 Andres Freund 意外地及時發(fā)現(xiàn)了這一漏洞,他對 SSH(安全外殼)端口連接為何會出現(xiàn) 500 毫秒延遲感到好奇,結(jié)果發(fā)現(xiàn)了一個嵌入在 XZ 文件壓縮器中的惡意后門。

到目前為止,在撰寫本文時,VirtusTotal 只列出了63 家安全廠商中的 4 家,其中包括微軟,它們都正確地檢測到了該漏洞的危害性。

因此,在這一事件中,微軟工程師的鷹眼本領(lǐng)值得稱贊,因為很多人可能根本不會費心去研究它。這一事件也凸顯了開源軟件是如何被有害行為者利用的。

XZ Utils 的 5.6.0 和 5.6.1 版本已被后門破壞,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的官方建議是使用舊的安全版本。

根據(jù)建議指南,要驗證系統(tǒng)中是否有漏洞軟件,用戶可以在 SSH 中以管理員權(quán)限運行以下命令:

xz–version
系統(tǒng)管理員也可使用第三方掃描和檢測工具。安全研究公司 Qualys 和 Binarly 發(fā)布了檢測和掃描工具,用于檢測系統(tǒng)是否受到影響。

Qualys 發(fā)布了 VULNSIGS 2.6.15-6 版本,并在 QID(Qualys 漏洞檢測 ID)”379548″下標記了該漏洞。

與此同時,Binarly 還發(fā)布了一款免費的 XZ 后門掃描工具,一旦檢測到 XZ Utils 被入侵,該工具就會發(fā)出”XZ 惡意植入”的檢測信息。

您可以在Binarly和Qualys的網(wǎng)站上找到與該漏洞相關(guān)的更多技術(shù)細節(jié)。

本文轉(zhuǎn)載自:cnBeta,不代表科技訊之立場。原文鏈接:https://www.cnbeta.com.tw/articles/tech/1425919.htm

聆聽的頭像聆聽認證作者

相關(guān)推薦

發(fā)表回復(fù)

登錄后才能評論