XZ Utils 漏洞检测工具 - CVE-2024-3094 快速自检脚本
XZ Utils 漏洞检测工具 (CVE-2024-3094)一个轻量级的 Bash 脚本用于快速检测您的系统是否受到CVE-2024-3094高危后门漏洞的影响。该漏洞存在于 xz-utils 5.6.0 与 5.6.1 版本中可能允许未经授权的远程访问。✨ 功能特性快速检测一键检查当前系统中xz命令的版本号。精准判断自动识别受 CVE-2024-3094 影响的版本 (5.6.0 / 5.6.1)。次级风险提示针对 Debian 系发行版中带有really修复标记但版本号仍显示为 5.6.x 的特殊情况进行二次风险警告。安全建议检测到漏洞后提供官方修复指引与降级/升级建议。无侵入性仅读取系统信息不修改任何系统文件或配置。 安装指南系统要求任何主流 Linux 发行版 (Debian, Ubuntu, CentOS, Fedora 等)bash环境dpkg(仅用于 Debian/Ubuntu 等基于 dpkg 的系统用于更详细的包检查)安装步骤下载脚本# 使用 wget 或 curl 下载原始脚本wgethttps://raw.githubusercontent.com/example/cve-2024-3094-checker/main/check.sh# 或者curl-Ohttps://raw.githubusercontent.com/example/cve-2024-3094-checker/main/check.sh赋予执行权限chmodx check.sh运行检测./check.sh 使用说明基础用法直接在终端中执行脚本即可./check.sh输出示例情况1存在漏洞 (版本 5.6.0 或 5.6.1)[*] Your xz version (5.6.0) is vulnerable to CVE-2024-3094. It is recommended to downgrade to a non-vulnerable version. Refer to: https://www.rapid7.com/blog/post/2024/04/01/etr-backdoored-xz-utils-cve-2024-3094/情况2安全 (非漏洞版本)[*] Your xz version (5.4.5) is NOT vulnerable to CVE-2024-3094.情况3次级风险 (Debian 修复版本但仍显示 5.6.x)[*] Your xz version (5.6.1) is NOT vulnerable to CVE-2024-3094. But..you still may have a LOW vulnerability. Please refer: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug1068024场景应用系统管理员在批量服务器上快速检查是否存在后门风险。安全审计将脚本集成到自动化安全扫描流程中。个人开发者确认本地开发环境是否受漏洞影响。 核心代码主检测脚本 (check.sh)#!/bin/bashecho _____ _____ ___ __ ___ _ _ ____ __ ___ _ _ echo / __\ \ / / __|_|_ ) \_ ) | | __|__ // \/ _ \ | | echo | (__ \ V /| _|___/ / () / /|_ _|___|_ \ () \_, /_ _|echo \___| \_/ |___| /___\__/___| |_| |___/\__/ /_/ |_| echo-e\n-TorjanCaptain\n\n\n# 免责声明 (使用脚本即表示接受条款)# 检查 xz 命令是否存在if!command-vxz/dev/null;thenecho[-] xz package is not installed.exit1fi# 获取 xz-utils 的 dpkg 版本信息 (Debian/Ubuntu)xz_version_dpkg$(dpkg-l|grepxz-utils|awk{print $3})xz_version_dpkg_init_val$(echo$xz_version_dpkg|cut-d-f1)# 获取 xz 命令的主版本号xz_version$(xz--version|head-n1|awk{print $4})# 核心漏洞检测逻辑if[[$xz_version5.6.0||$xz_version5.6.1]];thenecho-e\n[*] Your xz version ($xz_version) is vulnerable to CVE-2024-3094.echo-e It is recommended to downgrade to a non-vulnerable version.echo-e Refer to: https://www.rapid7.com/blog/post/2024/04/01/etr-backdoored-xz-utils-cve-2024-3094/elseecho-e\n[*] Your xz version ($xz_version) is NOT vulnerable to CVE-2024-3094.# 特殊处理Debian 已修复但版本号仍包含 5.6.x 的情况if[[$xz_version_dpkg_init_val5.6.0||$xz_version_dpkg_init_val5.6.1]][[$xz_version_dpkg*really*]];thenecho-e\nBut..you still may have a LOW vulnerability.echo-ePlease refer:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug1068024fifi代码逻辑解析前置检查确保xz命令已安装否则退出脚本。信息收集通过xz --version获取运行时的 xz 版本。通过dpkg -l获取 xz-utils 包的版本细节。漏洞判定主版本匹配5.6.0或5.6.1即为高危。对于 Debian 特殊修复版本 (really标记) 提示低风险。输出结果明确告知用户当前状态并附上修复链接。6HFtX5dABrKlqXeO5PUv/5fjZHLLiFf4NHK0bcf5diuG4kasqT8bSJidilL5Ws更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享