国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!

這篇具有很好參考價(jià)值的文章主要介紹了liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

事件概述

xz是一種幾乎存在于所有Linux發(fā)行版中的通用數(shù)據(jù)壓縮格式。從5.6.0版本開始,在xz的上游tarball包中被發(fā)現(xiàn)了惡意代碼,通過一系列復(fù)雜的混淆手段,liblzma的構(gòu)建過程從偽裝成測(cè)試文件的源代碼中提取出預(yù)構(gòu)建的目標(biāo)文件,然后用它來修改liblzma代碼中的特定函數(shù)。這導(dǎo)致生成了一個(gè)被修改過的liblzma庫,任何鏈接此庫的軟件都可能使用它,從而攔截并修改與此庫的數(shù)據(jù)交互。

3月29日,微軟PostgreSQL開發(fā)人員Andres Freund在調(diào)試SSH性能問題時(shí),在開源安全郵件列表中發(fā)帖稱,他在XZ軟件包中發(fā)現(xiàn)了一個(gè)涉及混淆惡意代碼的供應(yīng)鏈攻擊。據(jù)Freund和RedHat稱,GitXZ中沒有惡意代碼,只有完整下載包中存在。但是這個(gè)代碼的提交人兩年前就加入了項(xiàng)目維護(hù),暫時(shí)不能確定之前的版本有沒有問題。

xz 5.6.05.6.1版本庫中存在的惡意注入只包含在tarball下載包中。Git發(fā)行版中缺少觸發(fā)惡意代碼構(gòu)建的M4宏。注入期間構(gòu)建時(shí)使用的第二階段工件存在于Git存儲(chǔ)庫中,以防存在惡意的M4宏。如果不合并到構(gòu)建中,第二階段文件是無害的。在發(fā)現(xiàn)者的演示中,發(fā)現(xiàn)它干擾了OpenSSH守護(hù)進(jìn)程。雖然OpenSSH沒有直接鏈接到liblzma庫,但它以一種使其暴露于惡意軟件的方式與systemd通信,而systemd鏈接到了liblzma。惡意構(gòu)建會(huì)通過systemd干擾sshd的認(rèn)證。在一定的情況下,這種干擾有可能使惡意行為體破壞ssh認(rèn)證,并遠(yuǎn)程未經(jīng)授權(quán)訪問整個(gè)系統(tǒng)。

截至日前(3月30日),暫未觀察到利用此后門代碼的行為。

liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!

影響的系統(tǒng)范圍

xzliblzma 5.6.0~5.6.1?版本,可能包括的發(fā)行版 / 包管理系統(tǒng)有:

  • Fedora 41 / Fedora Rawhide

  • Debian Sid

  • Alpine Edge

  • x64 架構(gòu)的 homebrew

  • 滾動(dòng)更新的發(fā)行版,包括 Arch Linux / OpenSUSE Tumbleweed

如果你的系統(tǒng)使用systemd?啟動(dòng)?OpenSSH?服務(wù),你的?SSH?認(rèn)證過程可能被攻擊。非x86-64?架構(gòu)的系統(tǒng)不受影響。

if ! (echo "$build" | grep -Eq "^x86_64" > /dev/null 2>&1) && (echo "$build" | grep -Eq "linux-gnu$" > /dev/null 2>&1);then

你可以在命令行輸入xz --version來檢查xz?版本,如果輸出為5.6.05.6.1?,說明你的xz-utils已被植入后門。

$ xz --version
xz (XZ Utils) 5.6.1
liblzma 5.6.1

目前跡象表明,后門作者有選擇性的針對(duì)linux?發(fā)行版下手。但這個(gè)liblzma?可不只Linux上用。比如目前流行的iOS越獄環(huán)境,大部分tweak?包還是以.deb?格式發(fā)行,比較新的版本就用到了lzma?作為壓縮。除此之外,近期有在?macOS上使用brew?安裝過xz?這個(gè)包也受影響,暫時(shí)不能證明有惡意行為:

liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:dctintin,備注 “博客園” 獲??!】

?、?網(wǎng)安學(xué)習(xí)成長路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
 ④ 150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
?、?超1800頁CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

過程精彩如諜戰(zhàn)片

這可能是最大膽的信息安全事件之一?!白畲竽憽北砻鬟@起事件在手法、規(guī)模、影響等方面都超出了我們以往對(duì)于攻擊的認(rèn)知,可能是一個(gè)全新的安全威脅模型。

"最大膽"一詞還隱含著對(duì)攻擊者心理和技術(shù)實(shí)力的一種評(píng)價(jià)。做出如此"大膽"之舉的,肯定是心理素質(zhì)極強(qiáng)、技術(shù)水平極高、準(zhǔn)備極其縝密的黑客團(tuán)伙,絕非一般的腳本小子可以企及。

1、一個(gè)不知名團(tuán)伙注意到OpenSSH依賴一個(gè)名為liblzma(xz)的小眾開源壓縮庫。

2、他們虛構(gòu)了一個(gè)名為"Jia Tan"的開發(fā)者身份,從2021年10月開始為xz項(xiàng)目積極做貢獻(xiàn),逐漸獲得信任,并最終接管了維護(hù)工作。

liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!

3、2024年2月,"Jia"在構(gòu)建腳本中引入了一個(gè)復(fù)雜隱蔽的后門,該后門似乎針對(duì)OpenSSH的身份驗(yàn)證前加密功能,可能添加了"主密鑰"讓攻擊者隨意訪問受影響服務(wù)器。

4、 "Jia"聯(lián)系Linux發(fā)行版維護(hù)者,試圖讓帶后門的xz庫被打包分發(fā)給用戶,直到微軟員工Andres Freund因調(diào)查SSH延遲問題發(fā)現(xiàn)了此事。

這可能是一次有外國政府支持的職業(yè)行動(dòng),而非業(yè)余愛好者所為。更根本的是,xz后門不是一個(gè)技術(shù)問題,可能也不能單靠技術(shù)來解決。歸根結(jié)底,這是一個(gè)反情報(bào)挑戰(zhàn)——完全屬于政府和少數(shù)擁有生態(tài)系統(tǒng)范圍監(jiān)控能力的商業(yè)實(shí)體的能力范疇。這尤其包括谷歌和微軟。事實(shí)上,這里有一個(gè)有趣的想法:也許他們已經(jīng)知道了很長一段時(shí)間。我們能分辨出這是為了掩蓋"手段和來源"而精心設(shè)計(jì)的披露,還是偶然發(fā)現(xiàn)的嗎?

檢測(cè)和解決方法

解決方法:

  • 降級(jí)到5.6.0以下版本

  • 更新到官方最新版5.6.4

檢測(cè)腳本:

#! /bin/bash
?
set -eu
?
# find path to liblzma used by sshd
path="$(ldd $(which sshd) | grep liblzma | grep -o '/[^ ]*')"
?
# does it even exist?
if [ "$path" == "" ]
then
    echo probably not vulnerable
    exit
fi
?
# check for function signature
if hexdump -ve '1/1 "%.2x"' "$path" | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410
then
    echo probably vulnerable
else
    echo probably not vulnerable
fi

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

??文章來源地址http://www.zghlxwxcb.cn/news/detail-844380.html

到了這里,關(guān)于liblzma/xz被植入后門,過程堪比諜戰(zhàn)片!的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 編譯給IOS平臺(tái)用的liblzma庫(xz與lzma)

    編譯給IOS平臺(tái)用的liblzma庫(xz與lzma)

    打開官方網(wǎng):?XZ Utils? ? 新工程倉庫: ? ?舊工程倉庫: ?舊版本工程編譯: 先進(jìn)行已下載好的lzma目錄 執(zhí)行./autogen.sh生成configure配置程序

    2024年02月16日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全實(shí)戰(zhàn)植入后門程序

    網(wǎng)絡(luò)安全實(shí)戰(zhàn)植入后門程序

    ?在 VMware 上建立兩個(gè)虛擬機(jī):win7 和 kali。 Kali:它是 Linux 發(fā)行版的操作系統(tǒng),它擁有超過 300 個(gè)滲透測(cè)試工具,就不用自己再去找安裝包,去安裝到我們自己的電腦上了,畢竟自己從網(wǎng)上找到,也不安全。它甚至還集成了 600 多種黑客工具,很強(qiáng)大。 可以永久免費(fèi)使用,基本

    2024年02月08日
    瀏覽(20)
  • 微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

    微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

    微軟Exchange服務(wù)的ProxyShell安全問題,由三個(gè)cve組成,分別是: — CVE-2021-34473 - Microsoft Exchange ACL繞過漏洞 — CVE-2021-34523 - Microsoft Exchange權(quán)限提升漏洞 — CVE-2021-31207 - Microsoft Exchange授權(quán)任意文件寫入漏洞 黑客通過ProxyShell漏洞,可以未經(jīng)身份驗(yàn)證攻擊暴露互聯(lián)網(wǎng)上的Microsoft Ex

    2024年02月05日
    瀏覽(17)
  • 梳理Unity EventSystem事件系統(tǒng)調(diào)用過程

    梳理Unity EventSystem事件系統(tǒng)調(diào)用過程

    之前寫過一個(gè)關(guān)于Button點(diǎn)擊事件怎么被調(diào)用的,這次把EventSystem事件系統(tǒng)調(diào)用過程總結(jié)一下 ? ? ? ? ? ? ? ? ?圖來自?UGUI源碼分析:EventSystem事件系統(tǒng)_Vin129的博客-CSDN博客 在事件系統(tǒng)中,最重要的兩個(gè)類是EventSystem與StandaloneInputModule,這兩個(gè)類均繼承自基類UIBehavior,而UIBehavior繼承

    2023年04月09日
    瀏覽(16)
  • AI繪圖新秀Leonardo.ai-堪比Midjourney

    AI繪圖新秀Leonardo.ai-堪比Midjourney

    最近AI繪圖也因?yàn)镃hatGPT也快速推上了熱門的領(lǐng)域,目前最主流的兩個(gè)產(chǎn)品:Midjouney 和 Stable Diffusion WebUI(SD),然后Midjouney?使用需要魔法,同時(shí)每個(gè)月高昂的30美刀的價(jià)格也讓很多人望而卻步;Stable Diffusion WebUI卻需要一定的技術(shù)基礎(chǔ)和實(shí)踐經(jīng)驗(yàn),讓小白直接繞門而過。 偶然

    2024年02月11日
    瀏覽(24)
  • AI教父Geoffrey Hinton:AGI革命堪比車輪的發(fā)明

    AI教父Geoffrey Hinton:AGI革命堪比車輪的發(fā)明

    作者 | Yana Khare 譯者 | 平川 來源?| AI前線??ID |?ai-front AI 教父:Geoffrey Hinton Geoffrey Hinton 通常被認(rèn)為是“人工智能教父”,他在機(jī)器學(xué)習(xí)廣泛流行之前就一直是這個(gè)領(lǐng)域的開拓者。Hinton 對(duì)人工神經(jīng)網(wǎng)絡(luò)和機(jī)器學(xué)習(xí)算法的發(fā)展做出了重大的貢獻(xiàn)。Hinton 是多倫多大學(xué)的教授,同

    2024年02月04日
    瀏覽(15)
  • MPT-7B:開源,商業(yè)可用,性能堪比LLaMA-7B的LLM新成員

    MPT-7B:開源,商業(yè)可用,性能堪比LLaMA-7B的LLM新成員

    Meta開源了LLama,不過有很多限制,很難商業(yè)運(yùn)用。于是現(xiàn)在MosaicML開發(fā)了MPT-7B模型,它是一個(gè)基于Transformer在1T文本/代碼Token上訓(xùn)練出來的模型。該模型 開源,與LLaMA-7B模型效果相匹配,而且可用于商業(yè)用途 。 代碼:https://github.com/mosaicml/llm-foundry/ 模型:mosaicml/mpt-7b-instruct ·

    2024年02月11日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全:通過445端口暴力破解植入木馬。

    網(wǎng)絡(luò)安全:通過445端口暴力破解植入木馬。

    網(wǎng)絡(luò)安全:通過445端口暴力破解植入木馬。 木馬制作工具,如:灰鴿子等等 445端口是文件共享端口??梢赃M(jìn)入對(duì)方文件硬盤進(jìn)行植入木馬: 使用文件共享進(jìn)入對(duì)方磁盤: 在cmd輸入net use \\\\x.x.x.xipc$ 之后會(huì)讓你輸入賬號(hào)和密碼: ipc$中$代表共享 $之前代表的是共享什么文件夾

    2024年02月02日
    瀏覽(18)
  • 內(nèi)存溢出會(huì)導(dǎo)致模塊測(cè)試正常,植入系統(tǒng)失敗

    前些天,遇到了一個(gè)問題:需要在系統(tǒng)中添加一個(gè)小功能,單獨(dú)測(cè)試,然后植入系統(tǒng)。 代碼使用了從網(wǎng)上下載的函數(shù), 模塊單獨(dú)運(yùn)行,沒有問題,但是放在系統(tǒng)中運(yùn)行就會(huì)出問題 。 不得已的情況下,只能 一行行代碼排查 ,發(fā)現(xiàn)一個(gè)地方 使用了malloc但是沒有使用free 。 結(jié)果

    2024年01月25日
    瀏覽(16)
  • 第67篇:美國安全公司溯源分析Solarwinds供應(yīng)鏈攻擊事件全過程

    第67篇:美國安全公司溯源分析Solarwinds供應(yīng)鏈攻擊事件全過程

    大家好,我是ABC_123 。本期繼續(xù)分享Solarwinds供應(yīng)鏈攻擊事件的第4篇文章,就是美國FireEye火眼安全公司在遭受攻擊者入侵之后,是如何一步步地將史上最嚴(yán)重的Solarwinds供應(yīng)鏈攻擊事件溯源出來的。 注: Mandiant安全公司已被FireEye收購,但是仍然可以獨(dú)立運(yùn)營,嚴(yán)格地說的,這

    2024年02月03日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包