微軟發布有關Linux 系統XZ Utils 漏洞的詳細常見問題解答
微軟發布了有關在XZ Utils 中發現的關鍵漏洞的詳細常見問題和指導。此漏洞的識別碼為CVE-2024-3094,嚴重等級為危急,發現原因是軟體供應鏈遭到破壞。 XZ Utils 工具主要用於各種Linux 發行版的資料壓縮,對於管理軟體包、核心映像等非常重要。
微軟的回應包括針對受此漏洞影響的用戶的關鍵建議。該公司建議將XZ Utils 降級到安全版本,並使用Microsoft Defender Vulnerability Management 和Defender for Cloud。
該漏洞是微軟員工Andres Freund在調查Debian 系統SSH 效能問題時”意外”發現的。弗羅因德注意到與XZ Utils 更新相關的異常行為,從而發現了XZ Utils 5.6.0 和5.6.1 版本中故意植入的後門。
該後門允許擁有正確私鑰的攻擊者利用SSH 操作,授予他們對系統的root 存取權。後門透過五級載入器操作,操縱函數解析過程,使攻擊者能夠遠端執行任意指令。
以下是受漏洞影響的Linux 發行版:
Fedora Rawhide | https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Fedora 41 | https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Debian 測試版、不穩定版和實驗版5.5.1alpha-0.1 至5.6.1-1。 | https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed 和openSUSE MicroOS | https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux | https://www.kali.org/blog/about-the-xz-backdoor/ |
值得注意的是,紅帽企業Linux(RHEL)版本不受影響。最受歡迎的Linux 發行版之一Ubuntu 也沒有受到影響,因為它使用的是XZ Utils 的舊版5.4。
除上述步驟外,還可檢查您的Linux 系統是否受該漏洞影響、
- 在終端機中執行xz –version 指令,檢查系統中安裝的XZ Utils 版本。如果輸出顯示版本等於5.6.0 或5.6.1,則系統可能有漏洞。
- 如果您的系統正在執行易受攻擊的XZ Utils 版本,請立即採取行動更新系統,尤其是在使用基於.deb 或.rpm 的glibc 發行版的情況下。優先更新在公開存取的SSH 連接埠上使用systemd 的系統,以降低直接風險。
- 如果懷疑自己的系統可能已被入侵,也可以查看審計日誌,尋找任何可能表示存在未經授權存取或異常活動的異常情況。
要了解微軟的建議和詳細的常見問題,請造訪此處的微軟技術社群頁面。