Rsync修复数个高危漏洞,两个RCE需要重点关注

admin 2025年1月16日19:05:12评论9 views字数 1876阅读6分15秒阅读模式

Rsync修复数个高危漏洞,两个RCE需要重点关注

漏洞概况
Rsync 是一个强大的、快速的、通用的文件同步工具。它可以实现本地或远程主机之间的文件和目录同步,并且在传输过程中只同步差异部分,大大节省了带宽和时间。它是一个命令行工具,通常用于备份、镜像、数据迁移等场景。
微步情报局监控到Rsync官方修复了6个漏洞,其中:
  • XVE-2024-38820(CVE-2024-12084)和XVE-2024-38810(CVE-2024-12085)为服务端缓冲区溢出漏洞,影响Rsync守护进程(Rsyncd),攻击者只需要拥有对Rsync服务器匿名读取(常见于公开镜像站)的权限,成功利用以上漏洞则可在该服务器上远程执行任意命令
  • XVE-2024-38860(CVE-2024-12087)和XVE-2024-38861(CVE-2024-12088)为路径穿越漏洞,当Rsync使用--inc-recursive和--safe-links参数时,会分别受以上两个漏洞影响
  • XVE-2024-38859(CVE-2024-12086)为客户端文件读取漏洞,成功利用该漏洞可导致恶意的Rsync服务器能读取任意Rsync客户端文件,但该漏洞的利用较为复杂
  • XVE-2024-38862(CVE-2024-12747)为客户端条件竞争导致的提权漏洞,已经拥有低权限的攻击者成功利用此漏洞可绕过Rsync对符号链接的校验,读取敏感文件,从而造成权限提升
以上漏洞PoC暂未公开,微步情报局将持续追踪以上漏洞。鉴于Rsync使用较广,建议受影响的客户尽快修复。
漏洞处置优先级(VPT)

综合处置优先级:

基本信息

微步编号

XVE-2024-38810(CVE-2024-12085)

XVE-2024-38820(CVE-2024-12084)

漏洞类型

缓冲区溢出

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

不需要

利用情报

POC是否公开

已知利用行为

综合处置优先级:

基本信息

微步编号

XVE-2024-38860(CVE-2024-12087)

XVE-2024-38861(CVE-2024-12088)

漏洞类型

路径遍历

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

需要

利用情报

POC是否公开

已知利用行为

综合处置优先级:

基本信息

微步编号

XVE-2024-38859(CVE-2024-12086)

漏洞类型

文件读取

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

需要

利用情报

POC是否公开

已知利用行为

综合处置优先级:

基本信息

微步编号

XVE-2024-38862(CVE-2024-12747)

漏洞类型

权限提升

利用条件评估

利用漏洞的网络条件

本地

是否需要绕过安全机制

不需要

对被攻击系统的要求

利用漏洞的权限要求

低权限

是否需要受害者配合

不需要

利用情报

POC是否公开

已知利用行为
漏洞影响范围

产品名称

Redhat - Rsync

受影响版本

缓冲区溢出漏洞:    

XVE-2024-38820 (CVE-2024-12084):3.2.7 < version < 3.4.0

XVE-2024-38810 (CVE-2024-12085):version < 3.4.0

路径遍历漏洞:

XVE-2024-38860 (CVE-2024-12087):version < 3.4.0

XVE-2024-38861 (CVE-2024-12088):version < 3.4.0

文件读取漏洞:

XVE-2024-38859 (CVE-2024-12086):version < 3.4.0

权限提升漏洞:

XVE-2024-38862 (CVE-2024-12747):version < 3.4.0

有无修复补丁

修复方案
官方修复方案:

Rsync官方已发布漏洞公告,请尽快前往下载最新版本:

https://lists.samba.org/archive/Rsync-announce/2025/000120.html

临时修复方案:

  1. 修改Rsyncd的配置,添加 auth users 和 secrets file 配置,并创建包含用户和密码的密码文件,禁止 Rsync 的匿名读取权限。
  2. 使用流量防护设备,对使用Rsync协议传输敏感文件的流量进行阻断防护。

原文始发于微信公众号(微步在线研究响应中心):Rsync修复数个高危漏洞,两个RCE需要重点关注

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月16日19:05:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Rsync修复数个高危漏洞,两个RCE需要重点关注https://cn-sec.com/archives/3635084.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息