开发人员发现SSH使用的上游liblzma库存在后门代码,建议用户卸载含后门的版本并回退到稳定版本v5.4.6。
发现了xz压缩命令的5.6.0版本及以后的恶意代码,影响了Redhat的Fedora41和Fedora Rawhide、Debian的测试版和Arch Linux的稳定版。后门通过修改liblzma库中的函数,拦截和窃取用户数据。后门还影响了OpenSSH守护进程。后门由xz Utils的开发人员JiaT75提交。
最新版本的Linux发行版发现了严重的安全漏洞,源于恶意代码被插入了XZ压缩工具和liblzma库。该后门会干扰Linux系统上的OpenSSH服务器的身份验证,并可能启用远程代码执行功能。受影响的发行版有Fedora、Debian、Kali Linux等。用户应立即安装更新的XZ软件包或降级到未受影响的版本来修复此漏洞。
完成下面两步后,将自动完成登录并继续当前操作。