Red Hat、Debian Linux 發行版勉強避免了關鍵的 SSH 後門

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

linux駭客

在廣泛使用的 xz Utils 壓縮函式庫中發現了一個旨在破壞 SSH 驗證的複雜後門。當 Fedora Rawhide 和 Debian 的測試和實驗分支的測試版中發現惡意程式碼時,安全研究人員避免了潛在的供應鏈災難。

最近 發現 xz Utils 壓縮工具(版本 5.6.0 和 5.6.1)中的後門可能會對 Linux 發行版造成毀滅性後果。 Red Hat 和 Debian 的主流生產版本不受影響,但 beta 版本容易受到攻擊。穩定的 Arch Linux 版本也受到了影響,儘管它在生產環境中不太常見。

後門的及時發現避免了大範圍的損害,這表明如果後門的存在未被發現,可能會發生潛在的災難。

後門由長期信任的 xz Utils 開發人員引入,非常陰險。它損害了 SSH 使用的安全身份驗證過程,SSH 是跨 Linux 環境進行遠端系統存取的關鍵工具。

連線後,惡意軟體會攔截關鍵程式碼,使攻擊者能夠繞過身份驗證並獲得對目標系統的未經授權的根存取權限。

進一步發展

  • macOS 影響: 受損的 xz Utils 5.6.1 版本影響了 Homebrew 套件管理器中的多個應用程式。 Homebrew 此後已降級至版本 5.4.6。
  • 持續存在的問題: 需要進一步調查以確定後門功能的全部範圍以及較舊的 xz Utils 版本是否已受到損害。

建議採取緊急行動

  • 檢查您的分佈: 立即驗證您的 Linux 發行版是否使用受影響的 xz Utils 版本。請聯繫您的經銷商以獲得官方指導。
  • 檢測和緩解: 偵測腳本可協助識別易受攻擊的系統。請按照您的發行版的說明盡快進行修補。

這起事件凸顯了軟體供應鏈漏洞的嚴重性以及開源社群內部持續保持警覺的重要性。