#3 Re: 没有人关心xz后门吗?
发表于 : 2024年 4月 2日 23:30
缩写一下?
缩写一下?
程序员都是弱智 都不如将军们发个口水贴都要化名陈胜吴广 写了: 2024年 4月 5日 00:45 Tan - 陈
东南亚华裔。不排除CIA。
The cybersecurity community quickly erupted over the weekend when they realized a backdoor in the most recent versions, 5.6.0 and 5.6.1, of XZ Utils. This incident was identified as a supply chain attack, where a GitHub account, handled by Jia Tan (also known as Jia Cheong Tan or JiaT75), had pushed malicious packages and successfully got it merged them into the open-source library xz/liblzma. Following this revelation, CVE-2024-3094 was assigned to this backdoor, with a CVSS Score of 10, indicating the severity of the vulnerability that could allow remote code execution.
Linux 下没用过 7zip,是内置的吗?陈胜吴广 写了: 2024年 4月 5日 01:04 xz 和 7-zip是关联的 (lzma2 lib),7-zip的作者是俄罗斯人。
xz 5.6.0 5.6.1 (发布时间相差一天)
和7-zip 24.02 24.03(发布时间也是相差一天)
都是在3月份连续推出的版本。
我觉得背后有政治阴谋。
中国人,姓谭。陈胜吴广 写了: 2024年 4月 5日 00:45 Tan - 陈
东南亚华裔。不排除CIA。
The cybersecurity community quickly erupted over the weekend when they realized a backdoor in the most recent versions, 5.6.0 and 5.6.1, of XZ Utils. This incident was identified as a supply chain attack, where a GitHub account, handled by Jia Tan (also known as Jia Cheong Tan or JiaT75), had pushed malicious packages and successfully got it merged them into the open-source library xz/liblzma. Following this revelation, CVE-2024-3094 was assigned to this backdoor, with a CVSS Score of 10, indicating the severity of the vulnerability that could allow remote code execution.
扯。。。植入的是通用库,这个库又被所有linux distro用到littlek 写了: 2024年 4月 5日 12:32 这人显然是台湾人,新马的中文教育现在用中国课本,写简体字,用汉语拼音,跟中国的一模一样,所以这人可能是台湾人,或者在台湾上学的马来西亚人。
而且这人搞的xz后门非常小儿科,人只是把sandybox disable了,真正的木马在编译器里,但一般发行版的编译各家有各家的编译器,因为root目录结构不同,所以这人搞xz估计有自己的特定目标,不是你们手里的linux. 最后的结果是自己的目标还没开始,后门却在非目标的linux里暴露了
linux发行版众多,文件结构差异巨大,这样的后门非常容易被发现,如果linux跟mac一样只有一种硬件设计,一个root结构,一个文件格式,后果就完全不同了。
这事本质上也说明了linux的安全性。
东南亚没有JIA这个拼写。
台湾没有motivation。有motivation的就是国家队。潜伏三年,littlek 写了: 2024年 4月 5日 12:32 这人显然是台湾人,新马的中文教育现在用中国课本,写简体字,用汉语拼音,跟中国的一模一样,所以这人可能是台湾人,或者在台湾上学的马来西亚人。
而且这人搞的xz后门非常小儿科,人只是把sandybox disable了,真正的木马在编译器里,但一般发行版的编译各家有各家的编译器,因为root目录结构不同,所以这人搞xz估计有自己的特定目标,不是你们手里的linux. 最后的结果是自己的目标还没开始,后门却在非目标的linux里暴露了
linux发行版众多,文件结构差异巨大,这样的后门非常容易被发现,如果linux跟mac一样只有一种硬件设计,一个root结构,一个文件格式,后果就完全不同了。
这事本质上也说明了linux的安全性。