Felipe Asked: 2024-04-03 10:26:07 +0800 CST2024-04-03 10:26:07 +0800 CST 2024-04-03 10:26:07 +0800 CST bug CVE-2024-3094 (ssh / xz) 有何影响以及如何最大程度地减少潜在损害? 772 bug CVE-2024-3094 (与 SSH 和 XZ 库相关)的真正影响是什么?如何最大程度地减少对服务器的潜在损害? ssh 2 个回答 Voted Best Answer Journeyman Geek 2024-04-03T10:48:57+08:002024-04-03T10:48:57+08:00 实际上,如果您正在运行以服务器为中心的安装,那么它们很可能没有使用直接受影响的构建。我认为特定坏人的任何行为都应该受到怀疑。 有一些因素可以降低系统对此漏洞的敏感度。根据Ars Technica 的一篇文章 任何库都可以篡改它所链接的任何可执行文件的内部工作原理。通常,可执行文件的开发人员会建立一个到其正常工作所需的库的链接。最流行的 sshd 实现 OpenSSH 不链接 liblzma 库,但 Debian 和许多其他 Linux 发行版添加了一个补丁,将 sshd 链接到 systemd,一个在系统启动期间加载各种服务的程序。Systemd 又链接到 liblzma,这允许 xz Utils 对 sshd 施加控制。 这表明这有点狭隘。 我还要指出的是,大多数受影响的发行版都是前沿的(rawhide、debian不稳定)或用于特定目的(Kali)。这个漏洞很早就被发现了 理论上,您可以使用不同的 SSH 服务器或在没有这些补丁的情况下进行构建来避免这种情况。前者可能是一个更好、更易于维护的选择,但也感觉像是反应过度 您还可以检查您拥有的 xz 版本。 根据CVE 该严重漏洞影响 XZ 版本 5.6.0 和 5.6.1。 检查您的 XZ 版本很简单 - 我目前在我的大部分家庭实验室和这些上运行 Ubuntu 22.04 版本 geek@utilityboxsp:~$ xz -V xz (XZ Utils) 5.2.5 liblzma 5.2.5 运行的是 5.2.5,不受影响。我相信也是从 2020 年开始,早于所谓的坏人加入该项目。 对于您在桌面和服务器上运行的大多数软件包和发行版来说,情况可能都是如此。不过,这是验证您是否使用受影响的 xz 版本的快速且简单的方法。 Giacomo1968 2024-04-03T10:35:19+08:002024-04-03T10:35:19+08:00 这取决于服务器。虽然这是一个令人震惊的发现,但这个后门并没有影响很多 Linux 发行版。 据Ars Technica称,该漏洞主要影响前沿 Linux 发行版,例如: 软呢帽拉皮 软呢帽 41 Debian 测试、不稳定和实验发行版版本 5.5.1alpha-0.1 至 5.6.1-1 openSUSE 风滚草 openSUSE MicroOS 卡利Linux 值得庆幸的是,这个漏洞在 Red Hat 和 Ubuntu 等更主要/常见的发行版中上游之前就被捕获了。 事实上,红帽对此发表了自己的声明: “ Red Hat Enterprise Linux (RHEL) 的任何版本均不受此 CVE 影响。” 那么,如果您没有使用上面列出的前沿发行版呢?不用担心!如果你是的话?尽快打补丁和更新。受影响的模块已被修补/修复。给你的系统打补丁,你应该一切都好。 PS:感觉格外偏执?这是一个XZ 后门检查器。从这篇 Stack Overflow 帖子中了解如何生成 ELF 二进制文件(XZ 后门检查程序所需)。
实际上,如果您正在运行以服务器为中心的安装,那么它们很可能没有使用直接受影响的构建。我认为特定坏人的任何行为都应该受到怀疑。
有一些因素可以降低系统对此漏洞的敏感度。根据Ars Technica 的一篇文章
这表明这有点狭隘。
我还要指出的是,大多数受影响的发行版都是前沿的(rawhide、debian不稳定)或用于特定目的(Kali)。这个漏洞很早就被发现了
理论上,您可以使用不同的 SSH 服务器或在没有这些补丁的情况下进行构建来避免这种情况。前者可能是一个更好、更易于维护的选择,但也感觉像是反应过度
您还可以检查您拥有的 xz 版本。
根据CVE
检查您的 XZ 版本很简单 - 我目前在我的大部分家庭实验室和这些上运行 Ubuntu 22.04 版本
运行的是 5.2.5,不受影响。我相信也是从 2020 年开始,早于所谓的坏人加入该项目。
对于您在桌面和服务器上运行的大多数软件包和发行版来说,情况可能都是如此。不过,这是验证您是否使用受影响的 xz 版本的快速且简单的方法。
这取决于服务器。虽然这是一个令人震惊的发现,但这个后门并没有影响很多 Linux 发行版。
据Ars Technica称,该漏洞主要影响前沿 Linux 发行版,例如:
值得庆幸的是,这个漏洞在 Red Hat 和 Ubuntu 等更主要/常见的发行版中上游之前就被捕获了。
事实上,红帽对此发表了自己的声明:
那么,如果您没有使用上面列出的前沿发行版呢?不用担心!如果你是的话?尽快打补丁和更新。受影响的模块已被修补/修复。给你的系统打补丁,你应该一切都好。
PS:感觉格外偏执?这是一个XZ 后门检查器。从这篇 Stack Overflow 帖子中了解如何生成 ELF 二进制文件(XZ 后门检查程序所需)。