赞
踩
Andres Freund 在 2024 年 3 月 29 日发现了一个在 xz-utils
注入的后门;使用了 xz/lzma
5.6.0 / 5.6.1 的项目皆受影响。
杀伤力:
当前还未完全清楚;但 openssh 的 sshd
首当其冲;注入的代码会 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证,允许特定的 SSH 密钥进行登录,绕过 SSH 身份验证。凭此一点,足见其影响之恶劣。
波及的范围:
xz --version
或者 xz -V
来查看当前 xz 的版本;幸运的是,该后门被及时发现,还未进入到主流 Linux 发行版的 stable 版本;但采用 rolling update 或者追求软件最新版的包管理器(例如 nix)的用户可能受到影响,请马上更新或者回退。bad-3-corrupt_lzma2.xz
和 good-large_compressed.lzma
两个看起来人畜无害的测试用二进制数据,然而在编译脚本中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。上述简报内容有对 Yachen Liu 的推文帖进行参考并进行改动
注意,攻击的开发者是 Jia Tan,而非 xz-utils 的原作者 Lasse Collin。以下是 Lasse Collin 的声明:
Facts:
当前作者的声明比较仓促,因此大家可以持续关注官网的声明。
https://tukaani.org/xz-backdoor
当前 x-cmd pkg 的软件体系,暂时还没找到携带该漏洞的 pkg:
git for windows
:
x.bat
,以帮助没装 WSL 及 mingw/cygwin 的用户通过安装 git-for-windows
来使用 x-cmd。然而,事情尚未尘埃落定,我们会继续关注这个问题,并尽最大努力守护我们的 pkg 体系。
这件事对我们有很多启发和影响:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。