POC详情: 83004bf1898ffea320486f84b235c96bb04f45c9

来源
关联漏洞
标题: xz 安全漏洞 (CVE-2024-3094)
描述:xz是一个应用软件。用于支持读取和写入xz压缩流。 XZ Utils 5.6.0版本和5.6.1版本存在安全漏洞,该漏洞源于允许攻击者嵌入恶意代码。
描述
XZ-Utils工具库恶意后门植入漏洞(CVE-2024-3094)
介绍
# 漏洞概述

XZ是一种数据压缩格式,几乎存在每个Linux发行版中。liblzma是一个处理XZ压缩格式的开源软件库。3月29日开发人员发现XZ包的供应链攻击,溯源发现SSH上游liblzma库被植入后门木马,当满足一定条件时,会解密流量里的C2命令执行。

* 漏洞编号: CVE-2024-3094
* CVSS 3.1评分:10.0
* 威胁类型:供应链攻击、后门
* POC状态:已公开
* EXP状态:已公开

# 影响版本

* xz == 5.6.0、5.6.1
* liblzma == 5.6.0、5.6.1

| OS                                   | Package name | Package version(s) | Fix package version | Reference |
| ------------------------------------ | ------------ | ------------------ | ------------------- | --------- |
| Fedora 40, Rawhide                   | xz           | 5.6.0, 5.6.1       | Revert to 5.4.x     | Details   |
| Debian unstable (Sid)                | xz-utils     | 5.6.1              | Revert to 5.4.5     | Details   |
| Alpine edge                          | xz           | 5.6.1-r2           | Revert to 5.4.x     | Details   |
| Arch Linux                           | xz           | 5.6.0-1, 5.6.1-1   | Upgrade to 5.6.1-2  | Details   |
| openSUSE Tumbleweed openSUSE MicroOS | xz           | 5.6.0              | Revert to 5.4.x     | Details   |

# 自查脚本

:bulb: [XZ-Utils-POC.sh](./XZ-Utils-POC.sh)

![image-20240401095227113](./images/image-20240401095227113.png)

# 修复建议

目前暂无最新版本,需要对XZ版本进行降级到5.4.x
文件快照

[4.0K] /data/pocs/83004bf1898ffea320486f84b235c96bb04f45c9 ├── [4.0K] images │   └── [ 10K] image-20240401095227113.png ├── [1.0K] LICENSE ├── [1.5K] README.md └── [ 459] XZ-Utils-POC.sh 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。