潜伏三年利用开源,Xz 后门漏洞纪实

  Рет қаралды 4,657

Koala聊开源

Koala聊开源

Күн бұрын

一、XZ压缩软件被植入后门漏洞的过程,涉及到一个名为家谈的人在XZ社区潜伏三年并逐渐获得运营控制权,最终导致了本次漏洞的发生。
00:01 - XZ和lip lz may5.6.0到5.6.1版本被植入后门的安全警告
01:14 - 加坦提交了他在X中的第一个page,JAKA施压XZ的作者last colin
02:47 - HANSJASON的账户似乎是专门为提交1pr创建的,XZ项目的主要联系人由last coin变更为家谈
二、一起安全漏洞曝光事件,涉及到Hans Jason、XZ、DAVID、Google OS Fast等多个项目。漏洞的发现和曝光过程也被详细描述。
03:00 - Hans jason试图推动将XZ的漏洞版本包含到DAVID的发行版中
03:53 - 2024年3月29日,一封电子邮件被发送到o security邮件列表,导致后门漏洞曝光
05:31 - XZ的作者LASCOLIN已经修复了家谈植入的恶意代码,并发布了一个FAQ来解释围绕XZ发生的事情
三、一个开源软件中存在的安全漏洞,以及该漏洞可能带来的严重后果。同时,文章也提出了如何构建可信的开源软件的问题。
06:02 - 代码提交时间等线索分析表明二人概率很小
06:18 - 加坦有多个用户名,其中有一个叫家装弹
06:33 - 构建可信的开源软件将是接下来的重要话题

Пікірлер: 13
@lenoxm2041
@lenoxm2041 5 ай бұрын
最可笑的是,我们仍然不知道jia tan是谁。而jia tan已经找到了下一个XZ
@fofoqueiro5524
@fofoqueiro5524 5 ай бұрын
后半句的结论是怎么得出的?
@samztang953
@samztang953 5 ай бұрын
如果没有造成实质性破坏,公开的法律程序很大概率是不会发生了。 但对能用“特殊技术手段”来查的有关部门来说,知道的远比公众多得多。
@sail
@sail 4 ай бұрын
沒什可笑
@Ruhgtfo
@Ruhgtfo 12 күн бұрын
安装了 这版本的 xz 会偷偷开启 不明ssh?
@TodayWoXiuxi
@TodayWoXiuxi 4 ай бұрын
谢谢分享!
@ccurkjlpytoxmm6622
@ccurkjlpytoxmm6622 2 ай бұрын
他图什么?
@user-cn3yc4pm3k
@user-cn3yc4pm3k 5 ай бұрын
互联网太精彩了😂
@Yangming1
@Yangming1 5 ай бұрын
谭佳
@skibowu
@skibowu 5 ай бұрын
田佳同学很牛逼啊
为植入后门,黑客卧底开源项目三年
4:19
通俗解释
Рет қаралды 3,3 М.
Nurse's Mission: Bringing Joy to Young Lives #shorts
00:17
Fabiosa Stories
Рет қаралды 16 МЛН
АЗАРТНИК 4 |СЕЗОН 2 Серия
31:45
Inter Production
Рет қаралды 824 М.
微信監控實錘,24小時採集數據,并上報😰|Reaction Video
5:26
与傅盛聊李飞飞和AI内幕?【大小马聊科技68】-上
1:18:18
DannyData小丹尼
Рет қаралды 14 М.
7 Cybersecurity Tips NOBODY Tells You (but are EASY to do)
13:49
All Things Secured
Рет қаралды 68 М.
黑客差点就能控制全球的Linux电脑,详解xz后门事件
5:24
Hernandes Lopesye
Рет қаралды 2,1 М.