xz back door analysis

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

发现了xz压缩命令的5.6.0版本及以后的恶意代码,影响了Redhat的Fedora41和Fedora Rawhide、Debian的测试版和Arch Linux的稳定版。后门通过修改liblzma库中的函数,拦截和窃取用户数据。后门还影响了OpenSSH守护进程。后门由xz Utils的开发人员JiaT75提交。

🎯

关键要点

  • 发现xz压缩命令5.6.0版本及以后的恶意代码,影响Redhat的Fedora41和Fedora Rawhide、Debian的测试版和Arch Linux的稳定版。
  • 后门通过修改liblzma库中的函数,拦截和窃取用户数据。
  • 后门还影响OpenSSH守护进程,因其与systemd通信,systemd链接到liblzma。
  • 恶意代码由xz Utils的开发人员JiaT75提交。
  • 后门的运行可以通过避免使用toolbar下载包和Git的特定构建来规避。
  • 目前受影响的系统包括Fedora41、Fedora Rawhide、Debian测试版和Arch Linux稳定版,Red Hat Enterprise Linux不受影响。
  • xz压缩软件使用LZMA2算法,广泛应用于开源软件中。
  • 后门的发现源于测试人员对SSH CPU占用率异常的分析,最终定位到xz-utils压缩软件。
  • 攻击者通过注册多个账号提交恶意代码,导致SSH无需密码即可进入。
  • 漏洞编号为CVE-2024-3094,CVSS v3分数为10分,属于严重级别的木马。
➡️

继续阅读