微信 Linux 4.1.0 已在 2025 年 11 月由微信团队发布为正式版,并提供多架构下载渠道。
在 Linux 平台,用户常以"办公沟通/开发运维/科研协作"等场景使用该客户端;一旦出现命令执行问题,风险往往会从"单点终端"扩展到:
此外,Arch Linux 中文维基也提到腾讯在推进 "WeChat Universal" 等跨平台方案,以期缩小 Windows/Mac/Linux 的功能节奏差异,这意味着 Linux 客户端的使用与分发会进一步扩大。
该漏洞本质可概括为:数据验证不恰当(Improper Input Validation)导致的命令执行风险。
当应用在"打开文件/预览文件/调用外部程序处理文件"时,可能会:
如果文件名包含某些"会被解释器或参数解析器当作语义字符"的内容,而应用未做严格白名单或安全转义,就可能出现:
/bin/sh / bash 等解释器攻击者可将恶意构造文件伪装成常见附件类型(文档/压缩包/图片/日志等),通过聊天投递并诱导受害者点击"打开"。由于该链路依赖用户交互,常见于:
有情报侧监测提及存在针对 Linux 微信用户端的异常行为探测迹象,但公开侧尚缺少可复核的细节与证据链,需持续观察。
取证工具:pstree、strace(可选 auditd 作为企业级审计补强)
用于确认微信进程结构、并作为"触发前基线"
pgrep -a -i wechat
pstree -ap 5726 | tee /tmp/wechat_pstree_before.txt
微信为典型多进程结构(wechat → WeChatAppEx 多分支),并伴随 wxocr/wxplayer/wxutility 等组件进程;附件处理路径很可能在 renderer/utility 等子进程中发生。
为避免仅附加主进程导致遗漏,本次对 所有 WeChat 相关 PID 附加 strace,仅抓 execve():
sudo rm -f /tmp/wechat_execve*
sudo bash -c 'pids="$(pgrep -i wechat | tr "\n" " ")";
echo "[*] attaching to: $pids";
strace -ff -tt -s 200 -e trace=execve $(printf -- "-p %s " $pids) -o /tmp/wechat_execve'
触发完成后抽取关键命令:
grep -R "execve(" /tmp/wechat_execve* | \
egrep "(/bin/sh|/usr/bin/bash|/usr/bin/cat|/usr/bin/base64|/usr/bin/xmessage)" \
| tee /tmp/wechat_execve_key.txt
pstree -ap 5726 | tee /tmp/wechat_pstree_after.txt
diff -u /tmp/wechat_pstree_before.txt /tmp/wechat_pstree_after.txt | tail -n 80
差异结论:用户点击"打开附件"后,wechat(<PID>) 下出现新的 WeChatAppEx(<PID>) 分支及大量线程/子进程,表明客户端在该交互点触发了额外组件链路参与附件处理;该时间点与后续 execve() 证据时间窗口相互印证。
确认版本:微信版本、系统版本、安装来源如下
启动监控:在"打开文件"前开启进程/系统调用跟踪
pstree ... > /tmp/wechat_pstree_before.txtstrace(仅跟踪 execve)投递特制文件:文件内容普通即可,重点在文件名包含异常特征
触发操作:在微信界面点击"打开"
wechat(<PID>) 下新增 WeChatAppEx(<PID>) 分支及大量线程/子进程,表明该交互点触发了额外组件链路参与附件处理,该现象与后续系统调用证据在时间线上相互印证。记录:
/tmp/wechat_pstree_before.txt/tmp/wechat_pstree_after.txtdiff -u before afterwechat(<PID>) 下出现新的 WeChatAppEx(<PID>) 分支及大量线程/子进程,表明客户端在该交互点触发了额外组件链路参与附件处理,与后续系统调用证据在时间线上相互印证。为捕获"打开附件"是否导致外部程序被执行,本次对 WeChat 相关进程进行 strace 取证,仅跟踪 execve() 系统调用,形成可审计证据链。
在触发窗口(2026-02-10 20:11:36)内捕获到关键行为:
/bin/sh -c ... 执行链路(用于文件类型探测/处理);/usr/bin/bash、/usr/bin/base64 -d);/usr/bin/cat /etc/passwd);/usr/bin/xmessage),表明执行结果被消费/展示。以上行为显著偏离正常"附件预览/打开"预期,符合"命令执行风险触发"的验证口径。
结论: 在"仅打开附件"的用户交互场景下,出现 shell/解释器拉起、敏感文件读取以及回显程序执行等行为,显著偏离正常附件预览预期,符合"命令执行风险触发"的验证口径。
| 验证项 | 结果 |
|---|---|
| 是否可触发 | 是 |
| 是否需要用户交互 | 是(打开文件触发) |
| 是否出现异常子进程(shell/解释器) | 是 |
| 是否捕获异常 execve 调用 | 是 |
| 影响评估 | 在当前用户权限范围内可能命令执行(高危) |
wechat 进程异常拉起 /bin/sh、bash、解释器或异常工具链(这是该类漏洞最常见的"行为侧信号")综合情报描述与本次复现实验取证证据链,在"仅打开附件"的用户交互场景下,捕获到 shell/解释器拉起、工具链执行、敏感文件读取以及回显程序执行 等异常行为,且与触发前后进程树差异在时间线上相互印证,符合命令执行风险触发 的验证口径。
虽然暂未看到明确的大规模在野利用确证,但该问题攻击向量明确、可利用性高,建议尽快采取临时缓解措施、强化终端监控与用户安全提醒,并持续关注官方修复与版本更新。