漏洞 CVE-2024-3094(ssh / xz)有何影响以及如何最大限度地减少潜在损害?

漏洞 CVE-2024-3094(ssh / xz)有何影响以及如何最大限度地减少潜在损害?

bug 的真正含义是什么CVE-2024-3094(与 SSH 和 XZ 库相关)以及如何最大限度地减少对服务器的潜在损害?

答案1

实际上,如果你正在运行以服务器为中心的安装,他们很可能没有使用直接受影响的版本。我认为任何由特定坏人提交的应该受到怀疑。

有几件事可以降低你的系统受到这种攻击的可能性。根据Ars Technica文章

任何库都可以篡改与其链接的任何可执行文件的内部工作原理。通常,可执行文件的开发人员会建立指向所需库的链接,以便可执行文件正常工作。OpenSSH 是最流行的 sshd 实现,它不链接 liblzma 库,但 Debian 和许多其他 Linux 发行版都添加了一个补丁,将 sshd 链接到 systemd,后者是一个在系统启动期间加载各种服务的程序。Systemd 反过来链接到 liblzma,这允许 xz Utils 对 sshd 施加控制。

这表明这是有点狭隘的。

我还注意到,大多数受影响的发行版都是前沿的(rawhide、debian stable)或用于特定目的(Kali)。这个漏洞被捕获早期的

理论上,你可以使用不同的 SSH 服务器或不使用补丁进行构建来避免这种情况。前者可能是一个更好的、更易于维护的选择,但也感觉有点反应过度

您还可以检查您拥有的 xz 版本。

根据漏洞漏洞

该严重漏洞影响 XZ 版本 5.6.0 和 5.6.1。

检查你的 XZ 版本很简单 - 我目前在我的大部分家庭实验室中运行的是 Ubuntu 22.04 版本,在这些

geek@utilityboxsp:~$ xz -V
xz (XZ Utils) 5.2.5
liblzma 5.2.5

运行 5.2.5 的版本不受影响。它也是 2020 年的,我相信这早于所谓的坏人加入该项目。

对于您在桌面和服务器上运行的大多数软件包和发行版来说,情况可能都是如此。不过,这是一种快速简便的方法来验证您没有使用受影响的 xz 版本。

答案2

这取决于服务器。虽然这是一个令人震惊的发现,但这个后门并不影响很多 Linux 发行版。

根据Ars Technica,该漏洞主要影响以下前沿Linux发行版:

  • Fedora 生皮
  • Fedora 41
  • Debian 测试版、不稳定版和实验版发行版 5.5.1alpha-0.1 至 5.6.1-1
  • openSUSE Tumbleweed
  • openSUSE MicroOS
  • 卡利Linux

值得庆幸的是,该漏洞在蔓延到 Red Hat 和 Ubuntu 等更主要/常见的发行版之前就被发现了。

事实上,Red Hat 对此发表了自己的声明:

所以,如果你没有使用上面列出的那些前沿发行版?别担心!如果你正在使用?尽快修补和更新。受影响的模块已经修补/修复。修补你的系统,你应该一切顺利。


附言:感觉特别偏执?以下是XZ 后门检查器了解如何生成 ELF 二进制文件(XZ 后门检查器所需)此 Stack Overflow 帖子

相关内容