发布于2025年12月5日12月5日 截至2024 年3 月29 日美国东部时间下午5:00 点,以下信息准确无误。如果这种情况有更新,它们将被编辑到这篇博文中。 xz-utils软件包从5.6.0版本开始到5.6.1版本,被发现包含后门(CVE-2024-3094)。该后门可能会允许恶意行为者破坏sshd 身份验证,从而允许对整个系统进行远程未经授权的访问。 由于库的使用如此广泛,因此该漏洞的严重性对整个Linux 生态系统构成了威胁。幸运的是,这个问题很快就被发现了,因此影响明显小于应有的影响。它已经在Debian 和Kali Linux 中进行了修补。 该漏洞影响Kali的时间为3月26日至3月29日,期间xz-utils 5.6.0-0.2可用。如果您在3 月26 日或之后但在3 月29 日之前更新了Kali 安装,那么今天应用最新更新来解决此问题至关重要。但是,如果您在26 日之前没有更新Kali 安装,则不会受到此后门漏洞的影响。 如果您想检查是否安装了有漏洞的版本,我们可以执行以下命令: kali@kali:~$ apt-cache 策略liblzma5 liblzma5: 已安装: 5.4.5-0.3 候选: 5.6.1+真正5.4.5-1 版本表: 5.6.1+真5.4.5-1 500 500 http://kali.download/kali kali-rolling/main amd64 软件包 ***5.4.5-0.3 100 100 /var/lib/dpkg/状态 如果我们在Installed:旁边看到版本5.6.0-0.2,那么我们必须升级到最新版本5.6.1+really5.4.5-1。我们可以使用以下命令来完成此操作: kali@kali:~$ sudo apt update sudo apt install -y --only-upgrade liblzma5 . 卡利@kali:~$ 更多信息可在Help Net Security 中找到有关该漏洞详细信息的摘要帖子、Openwall 中的初始披露信息以及NIST 的NVD 条目中有关此漏洞的信息。
创建帐户或登录后发表意见