01-04-2024 Saat: 18:03
(Son Düzenleme: 01-04-2024 Saat: 18:04, Düzenleyen: Ripbyrustavi.)
Linux serverınız veya bilgisayarınıza virüs bulaşmış olabilir!
Xz utils adlı paketin içine enjekte edilmiş kod yüzünden ssh erişiminiz 3.parti kişilerin eline geçebilir.
Bu açık sadece 5.6.1 ve 5.6.0 sürümlerinde yaşandı, Çin taraflarında bir hacker tarafından enjekte edildi.
Detaylı bilgi:
Xz utils adlı paketin içine enjekte edilmiş kod yüzünden ssh erişiminiz 3.parti kişilerin eline geçebilir.
Bu açık sadece 5.6.1 ve 5.6.0 sürümlerinde yaşandı, Çin taraflarında bir hacker tarafından enjekte edildi.
Detaylı bilgi:
Kod:
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
Vulnerability check scripti:
Kod:
set -eu
echo "Checking system for CVE-2024-3094 Vulnerability..."
echo "https://nvd.nist.gov/vuln/detail/CVE-2024-3094"
# find path to liblzma used by sshd
# adapted from https://www.openwall.com/lists/oss-security/2024/03/29/4
sshd_path=$(whereis -b sshd | awk '{print $2}')
path=$(ldd "$sshd_path" 2>/dev/null | grep -o '/.*liblzma[^ ]*' | head -1)
if [ -z "$path" ]; then
echo
echo "Probably not vulnerable (liblzma not found)"
exit
fi
# check for function signature
# adapted from https://www.openwall.com/lists/oss-security/2024/03/29/4
echo
echo "Checking for function signature in liblzma..."
if hexdump -ve '1/1 "%.2x"' "$path" | grep -q 'f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410'; then
echo "Function signature in liblzma: VULNERABLE"
else
echo "Function signature in liblzma: OK"
fi
# check xz version
echo
echo "Checking xz version..."
xz_version=$(xz --version | head -n1 | awk '{print $4}')
if [[ "$xz_version" == "5.6.0" || "$xz_version" == "5.6.1" ]]; then
echo "xz version $xz_version: VULNERABLE"
else
echo "xz version $xz_version: OK"
fi
Bu script ile kontrol ettiğinizde eğer ki VULNERABLE sonucu alırsanız sisteminizden xz paketi kaldırın veya downgrade edin.