微軟員工意外從CVE-2024-3094 XZ后門(mén)中挽救了全球Linux系統(tǒng)

微軟員工意外從CVE-2024-3094 XZ后門(mén)中挽救了全球Linux系統(tǒng)

微軟今天,微軟發(fā)布了關(guān)于 XZ Utils 后門(mén)漏洞(CVE-2024-3094)的指導(dǎo)和公告。該安全漏洞是一個(gè)重大漏洞,CVSS(通用漏洞計(jì)分系統(tǒng))得分為 10.0,影響了多個(gè) Linux 發(fā)行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能會(huì)對(duì)全球造成巨大影響。

幸運(yùn)的是,微軟Linux 開(kāi)發(fā)人員 Andres Freund 意外地及時(shí)發(fā)現(xiàn)了這一漏洞,他對(duì) SSH(安全外殼)端口連接為何會(huì)出現(xiàn) 500 毫秒延遲感到好奇,結(jié)果發(fā)現(xiàn)了一個(gè)嵌入在 XZ 文件壓縮器中的惡意后門(mén)。

到目前為止,在撰寫(xiě)本文時(shí),VirtusTotal 只列出了63 家安全廠商中的 4 家,其中包括微軟,它們都正確地檢測(cè)到了該漏洞的危害性。

因此,在這一事件中,微軟工程師的鷹眼本領(lǐng)值得稱贊,因?yàn)楹芏嗳丝赡芨静粫?huì)費(fèi)心去研究它。這一事件也凸顯了開(kāi)源軟件是如何被有害行為者利用的。

XZ Utils 的 5.6.0 和 5.6.1 版本已被后門(mén)破壞,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的官方建議是使用舊的安全版本。

根據(jù)建議指南,要驗(yàn)證系統(tǒng)中是否有漏洞軟件,用戶可以在 SSH 中以管理員權(quán)限運(yùn)行以下命令:

xz–version
系統(tǒng)管理員也可使用第三方掃描和檢測(cè)工具。安全研究公司 Qualys 和 Binarly 發(fā)布了檢測(cè)和掃描工具,用于檢測(cè)系統(tǒng)是否受到影響。

Qualys 發(fā)布了 VULNSIGS 2.6.15-6 版本,并在 QID(Qualys 漏洞檢測(cè) ID)”379548″下標(biāo)記了該漏洞。

與此同時(shí),Binarly 還發(fā)布了一款免費(fèi)的 XZ 后門(mén)掃描工具,一旦檢測(cè)到 XZ Utils 被入侵,該工具就會(huì)發(fā)出”XZ 惡意植入”的檢測(cè)信息。

您可以在Binarly和Qualys的網(wǎng)站上找到與該漏洞相關(guān)的更多技術(shù)細(xì)節(jié)。

本文轉(zhuǎn)載自:cnBeta,不代表科技訊之立場(chǎng)。原文鏈接:https://www.cnbeta.com.tw/articles/tech/1425919.htm

聆聽(tīng)的頭像聆聽(tīng)認(rèn)證作者

相關(guān)推薦

發(fā)表回復(fù)

登錄后才能評(píng)論