安全无忧,放心使用!openEuler各版本均不受xz后门影响

近日,微软的安全研究员Andres Freund调查程序性能下降时发现并揭露了开源项目xz-utils存在的后门漏洞。OpenAtom openEuler社区安全委员会第一时间进行分析排查,经验证,openEuler操作系统均不受xz后门影响,本文将深入探讨CVE-2024-3094漏洞以及openEuler的漏洞管理流程。

漏洞描述

xz是用于压缩/解压缩文件的一款压缩库,微软的安全研究员Andres Freund调查程序性能下降时发现了该漏洞,xz漏洞从5.6.0版本开始存在恶意后门,该后门存在于XZ Utils的5.6.0和5.6.1版本中,如果机器上装有涉及CVE-2024-3094缺陷的xz软件,远程攻击者能够通过SSH发送任意代码,造成远端任意代码执行,进而有效控制受害者的整台机器。

解决方案

卸载/弃用xz 5.6.0/5.6.1缺陷版本,可使用openEuler社区发行的xz稳定版本xz 5.2.5

openEuler的漏洞响应

● 2024年3月28日,openEuler初步感知到xz 5.6.0/5.6.1版本存在安全风险。立即发起了对openEuler 2203-LTS,2003-LTS各个发行分支,以及测试中的分支2403-LTS进行全量的软件版本排查,最后确认有缺陷的xz 5.6.0/5.6.1版本没有引入openEuler仓库。

● 2024年3月29日, openwall 披露了xz CVE-2024-3094的攻击代码和攻击手段。openEuler安全团队实时跟进,组织相关技术人员分析openEuler xz的源码是否存在恶意攻击代码,从源码代码层面确认了CVE-2024-3094漏洞不涉及openEuler xz软件。

openEuler的漏洞管理流程

openEuler社区非常重视社区版本的安全性,社区安全委员会制定了一套社区漏洞处理策略和流程,包括漏洞感知、漏洞确认和评估、漏洞修复以及漏洞披露等阶段。

每一个安全漏洞都会有一个指定的人员进行跟踪和处理,协调员是 openEuler 安全委员会的成员,他将负责跟踪和推动漏洞的修复和披露。漏洞端到端的处理流程如下图。

安全漏洞更新维护是操作系统版本安全的重要组成。openEuler 安全委员会制定了严格的漏洞处理流程,让openEuler安全无忧,放心使用。

如果您对openEuler安全委员会感兴趣可以添加小助手微信"openeuler123",备注【安全】,加入安全委员会交流群。

相关推荐
摸鱼也很难2 分钟前
Docker 镜像加速和配置的分享 && 云服务器搭建beef-xss
运维·docker·容器
watermelonoops4 分钟前
Deepin和Windows传文件(Xftp,WinSCP)
linux·ssh·deepin·winscp·xftp
woshilys36 分钟前
sql server 查询对象的修改时间
运维·数据库·sqlserver
疯狂飙车的蜗牛1 小时前
从零玩转CanMV-K230(4)-小核Linux驱动开发参考
linux·运维·驱动开发
恩爸编程2 小时前
探索 Nginx:Web 世界的幕后英雄
运维·nginx·nginx反向代理·nginx是什么·nginx静态资源服务器·nginx服务器·nginx解决哪些问题
独行soc3 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
Michaelwubo3 小时前
Docker dockerfile镜像编码 centos7
运维·docker·容器
远游客07133 小时前
centos stream 8下载安装遇到的坑
linux·服务器·centos
马甲是掉不了一点的<.<3 小时前
本地电脑使用命令行上传文件至远程服务器
linux·scp·cmd·远程文件上传
jingyu飞鸟3 小时前
centos-stream9系统安装docker
linux·docker·centos