- 主题:有个好玩的,潜伏3年,向xz-utils中注入后门
xz-utils这个软件包被systemd/ssh用到。这个后门可以用来绕过linux的远程登录。
应该是近几年最严重的安全事件之一了
gist dot github dot com /thesamesam/223949d5a074ebc3dce9ee78baad9e27
2024 年 3 月 29 日, xz-utils中发现了后门 ,这是一套为开发人员提供无损压缩的软件。该软件包通常用于压缩发行版 tarball、软件包、内核映像和 initramfs 映像。它分布非常广泛,据统计,为了方便起见,您的普通 Linux 或 macOS 系统都会安装它。
这个后门是非常间接的,只有在满足一些已知的特定标准时才会出现。其他人可能还没有被发现!然而,这个后门至少可以 由连接到公共 SSH 端口的远程非特权系统触发。这在野外已经被看到,它被连接激活——导致性能问题,但我们还不知道需要什么来绕过身份验证(等)。
--
修改:z16166 FROM 123.114.4.*
FROM 123.114.4.*
作者ID看起来像中国人
【 在 z16166 的大作中提到: 】
: xz-utils这个软件包被systemd/ssh用到。这个后门可以用来绕过linux的远程登录。
: 应该是近几
:......
论坛助手,iPhone
--
FROM 180.158.1.*
需要AI安全审查
--
FROM 60.1.1.*
这种真难说,如果真是恶意潜伏做坏事的,注册ID本身就已经在恶意规划中。还有一个合作的ID,是不是也可以说这个作者ID看起来像XXX国人。
【 在 zeus2615 的大作中提到: 】
: 作者ID看起来像中国人
: 【 在 z16166 的大作中提到: 】
: :......
: ...................
--
FROM 222.129.53.*
1.代码提供者没有实名制的必然后果,上次心跳的ssh后门也不知道是谁放进去的。
2.看了另一篇解读,方法就是源代码里混入2进制代码。这想法再进一步就是改编译器源代码了。
【 在 z16166 的大作中提到: 】
: xz-utils这个软件包被systemd/ssh用到。这个后门可以用来绕过linux的远程登录。
: 应该是近几年最严重的安全事件之一了
: gist dot github dot com /thesamesam/223949d5a074ebc3dce9ee78baad9e27
: ...................
--
FROM 114.93.17.*
显然是故意起这种名字
【 在 zeus2615 的大作中提到: 】
: 作者ID看起来像中国人
--
FROM 171.88.149.*
改编译器的事情已经出现多次了,虽然不是编译器源代码。xcode ghost
【 在 hxd32 的大作中提到: 】
: 1.代码提供者没有实名制的必然后果,上次心跳的ssh后门也不知道是谁放进去的。
: 2.看了另一篇解读,方法就是源代码里混入2进制代码。这想法再进一步就是改编译器源代码了。
:
--
FROM 223.72.43.*
已经有人分析了,是利用精心构造的ssh证书里的公钥插入payload,远程代码执行
--
FROM 123.114.4.*