-
XVE-2024-38820(CVE-2024-12084)和XVE-2024-38810(CVE-2024-12085)为服务端缓冲区溢出漏洞,影响Rsync守护进程(Rsyncd),攻击者只需要拥有对Rsync服务器匿名读取(常见于公开镜像站)的权限,成功利用以上漏洞则可在该服务器上远程执行任意命令; -
XVE-2024-38860(CVE-2024-12087)和XVE-2024-38861(CVE-2024-12088)为路径穿越漏洞,当Rsync使用--inc-recursive和--safe-links参数时,会分别受以上两个漏洞影响; -
XVE-2024-38859(CVE-2024-12086)为客户端文件读取漏洞,成功利用该漏洞可导致恶意的Rsync服务器能读取任意Rsync客户端文件,但该漏洞的利用较为复杂; -
XVE-2024-38862(CVE-2024-12747)为客户端条件竞争导致的提权漏洞,已经拥有低权限的攻击者成功利用此漏洞可绕过Rsync对符号链接的校验,读取敏感文件,从而造成权限提升。
综合处置优先级:中
基本信息 |
微步编号 |
XVE-2024-38810(CVE-2024-12085) XVE-2024-38820(CVE-2024-12084) |
漏洞类型 |
缓冲区溢出 |
|
利用条件评估 |
利用漏洞的网络条件 |
远程 |
是否需要绕过安全机制 |
不需要 | |
对被攻击系统的要求 |
无 | |
利用漏洞的权限要求 |
无需任何权限 | |
是否需要受害者配合 |
不需要 | |
利用情报 |
POC是否公开 |
否 |
已知利用行为 |
否 |
综合处置优先级:低
基本信息 |
微步编号 |
XVE-2024-38860(CVE-2024-12087) XVE-2024-38861(CVE-2024-12088) |
漏洞类型 |
路径遍历 |
|
利用条件评估 |
利用漏洞的网络条件 |
远程 |
是否需要绕过安全机制 |
不需要 | |
对被攻击系统的要求 |
无 | |
利用漏洞的权限要求 |
无需任何权限 | |
是否需要受害者配合 |
需要 | |
利用情报 |
POC是否公开 |
否 |
已知利用行为 |
否 |
综合处置优先级:低
基本信息 |
微步编号 |
XVE-2024-38859(CVE-2024-12086) |
漏洞类型 |
文件读取 |
|
利用条件评估 |
利用漏洞的网络条件 |
远程 |
是否需要绕过安全机制 |
不需要 | |
对被攻击系统的要求 |
无 | |
利用漏洞的权限要求 |
无需任何权限 | |
是否需要受害者配合 |
需要 | |
利用情报 |
POC是否公开 |
否 |
已知利用行为 |
否 |
综合处置优先级:中
基本信息 |
微步编号 |
XVE-2024-38862(CVE-2024-12747) |
漏洞类型 |
权限提升 |
|
利用条件评估 |
利用漏洞的网络条件 |
本地 |
是否需要绕过安全机制 |
不需要 | |
对被攻击系统的要求 |
无 | |
利用漏洞的权限要求 |
低权限 | |
是否需要受害者配合 |
不需要 | |
利用情报 |
POC是否公开 |
否 |
已知利用行为 |
否 |
产品名称 |
Redhat - Rsync |
受影响版本 |
缓冲区溢出漏洞: XVE-2024-38820 (CVE-2024-12084):3.2.7 < version < 3.4.0 XVE-2024-38810 (CVE-2024-12085):version < 3.4.0 XVE-2024-38860 (CVE-2024-12087):version < 3.4.0 XVE-2024-38861 (CVE-2024-12088):version < 3.4.0 XVE-2024-38859 (CVE-2024-12086):version < 3.4.0 XVE-2024-38862 (CVE-2024-12747):version < 3.4.0 |
有无修复补丁 |
有 |
Rsync官方已发布漏洞公告,请尽快前往下载最新版本:
https://lists.samba.org/archive/Rsync-announce/2025/000120.html
临时修复方案:
-
修改Rsyncd的配置,添加 auth users 和 secrets file 配置,并创建包含用户和密码的密码文件,禁止 Rsync 的匿名读取权限。 -
使用流量防护设备,对使用Rsync协议传输敏感文件的流量进行阻断防护。
原文始发于微信公众号(微步在线研究响应中心):Rsync修复数个高危漏洞,两个RCE需要重点关注
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论