检查每个可执行文件的构建,反汇编所有 .o 文件。如何在 Linux 发行版的其他地方寻找 xz 类型的后门?
xz您可能已经阅读过有关使用命令(版本5.6.0和)发布的后门的信息5.6.1。 恶意提交者获得了维护者的信任,并在构建时插入了一些代码针对 sshd 并创建后门。 任何 Linux 发行版的其他.o文件也可能受到同类后门的影响。 恶意提交者在这里成功完成的事情,他也可以在其他地方完成。也许几年前... 如果Linux 发行版的设计者 愿意消除此类后门,他们应该如何继续查找此类损坏的可执行文件(由转移的构建过程生成)? 目前我看到的办法有: 检查创建的每个 Linux 命令的每个构建过程: 我认为需要检查很多...