Red Hat 發(fā)布了一份“緊急安全警報(bào)”,警告稱兩款流行的數(shù)據(jù)壓縮庫(kù)XZ Utils(先前稱為L(zhǎng)ZMA Utils)的兩個(gè)版本已被植入惡意代碼后門,這些代碼旨在允許未授權(quán)的遠(yuǎn)程訪問(wèn)。
此次軟件供應(yīng)鏈攻擊被追蹤為CVE-2024-3094
,其CVSS評(píng)分為10.0
,表明其嚴(yán)重性極高。它影響了XZ Utils的5.6.0版本(2月24日發(fā)布)和5.6.1版本(3月9日發(fā)布)。
這家IBM子公司在一份咨詢報(bào)告中表示:“通過(guò)一系列復(fù)雜的混淆操作,liblzma構(gòu)建過(guò)程從源代碼中存在的偽裝測(cè)試文件中提取出一個(gè)預(yù)構(gòu)建的目標(biāo)文件,然后使用該文件修改liblzma代碼中的特定函數(shù)。”
“這將生成一個(gè)被修改的liblzma庫(kù),任何鏈接到此庫(kù)的軟件都可以使用該庫(kù),從而攔截和修改與此庫(kù)的數(shù)據(jù)交互?!?/p>
具體來(lái)說(shuō),植入代碼中的惡意代碼旨在通過(guò)systemd軟件套件干擾SSH(安全外殼)的sshd守護(hù)進(jìn)程,并可能使威脅行為者在“適當(dāng)情況下”破壞sshd認(rèn)證并獲得對(duì)系統(tǒng)的未授權(quán)遠(yuǎn)程訪問(wèn)權(quán)限。
微軟安全研究員Andres Freund于周五發(fā)現(xiàn)并報(bào)告了此問(wèn)題。據(jù)稱,高度混淆的惡意代碼是由一名名為Jia Tan(JiaT75)的用戶通過(guò)GitHub上的Tukaani項(xiàng)目分四批提交引入的。
鑒于數(shù)周以來(lái)的活動(dòng)情況,提交者要么直接參與其中,要么他們的系統(tǒng)受到了相當(dāng)嚴(yán)重的破壞,”Freund說(shuō),“遺憾的是,鑒于他們?cè)诟鞣N清單上就‘修復(fù)’問(wèn)題進(jìn)行了溝通,后一種情況看起來(lái)不太可能?!?/p>
微軟旗下的GitHub已因違反服務(wù)條款而禁用了Tukaani項(xiàng)目維護(hù)的XZ Utils存儲(chǔ)庫(kù)。目前尚未有關(guān)于野外活躍利用的報(bào)告。
有證據(jù)表明,這些軟件包僅存在于Fedora 41和Fedora Rawhide中,并且不會(huì)影響Red Hat Enterprise Linux (RHEL)、Debian Stable、Amazon Linux以及SUSE Linux Enterprise和Leap。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-852514.html
推薦閱讀:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-852514.html
- “免密支付”出事了?看看背后的安全隱患
- 以我國(guó)為目標(biāo)的網(wǎng)絡(luò)攻擊中發(fā)現(xiàn) DinodasRAT的Linux版本;黑客偽裝成印度空軍進(jìn)行釣魚(yú)攻擊;劫持GitHub進(jìn)行軟件供應(yīng)鏈攻擊Top.gg
到了這里,關(guān)于【核彈級(jí)安全事件】XZ Utils庫(kù)中發(fā)現(xiàn)秘密后門,影響主要Linux發(fā)行版,軟件供應(yīng)鏈安全大事件的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!