超220万台Rsync服务器面临漏洞威胁,40%位于中国

admin 2025年1月16日21:46:57评论29 views字数 2107阅读7分1秒阅读模式

超过220万台Rsync服务器因六项新漏洞(包括远程代码执行漏洞)面临严重安全威胁,其中近40%的服务器IP地址位于中国。

超220万台Rsync服务器面临漏洞威胁,40%位于中国

超过220万台暴露的Rsync服务器可能面临六项新漏洞的威胁,其中包括一项允许在服务器上远程执行代码的高危堆缓冲区溢出漏洞

Rsync是一款开源的文件同步和数据传输工具,以其执行增量传输、减少数据传输时间和带宽使用的能力而备受推崇。
它支持本地文件系统传输、通过SSH等安全协议的远程传输,以及通过其自带的守护进程进行直接文件同步。
Rclone、DeltaCopy、ChronoSync等备份系统、公共文件分发仓库以及云和服务器管理操作都广泛使用了该工具。
这些Rsync漏洞由谷歌云和独立安全研究人员发现,可被组合利用形成强大的攻击链,导致远程系统被攻陷。

Openwall发布的公告指出:“在最严重的CVE(通用漏洞披露)案例中,攻击者仅需对Rsync服务器(如公共镜像)拥有匿名读取访问权限,即可在服务器运行的机器上执行任意代码。”

以下是这六项漏洞的概述:
  • 堆缓冲区溢出漏洞(CVE-2024-12084):由于Rsync守护进程对校验和长度的处理不当导致,会在缓冲区中进行越界写入。该漏洞影响3.2.7至3.4.0以下版本,可导致任意代码执行。缓解措施包括使用特定标志编译以禁用SHA256和SHA512摘要支持。(CVSS评分:9.8)
  • 未初始化堆栈导致的信息泄露漏洞(CVE-2024-12085):在比较文件校验和时,会导致未初始化堆栈数据泄露。攻击者可通过操纵校验和长度来利用该漏洞。该漏洞影响3.4.0以下所有版本,可通过使用-ftrivial-auto-var-init=zero标志编译来初始化堆栈内容以缓解。(CVSS评分:7.5)
  • 服务器泄露任意客户端文件漏洞(CVE-2024-12086):恶意服务器可利用操纵的校验和值在文件传输过程中逐字节枚举和重建任意客户端文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.1)
  • 通过--inc-recursive选项的路径遍历漏洞(CVE-2024-12087):在使用--inc-recursive选项时,由于符号链接验证不足导致。恶意服务器可以在客户端的指定目录之外写入文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5)
  • 绕过--safe-links选项漏洞(CVE-2024-12088):当Rsync未能正确验证包含其他链接的符号链接目标时发生。这会导致路径遍历和在指定目录之外进行任意文件写入。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5)
  • 符号链接竞态条件漏洞(CVE-2024-12747):在处理符号链接时出现竞态条件导致的漏洞。利用该漏洞,攻击者可访问敏感文件并提升权限。该漏洞影响3.4.0以下所有版本。(CVSS评分:5.6)
CERT协调中心(CERT/CC)发布了关于Rsync漏洞的公告,指出Red Hat、Arch、Gentoo、Ubuntu NixOS、AlmaLinux OS Foundation和Triton数据中心等受到影响。
然而,还有许多可能受影响的项目和供应商尚未回应。

CERT/CC警告称:“前两个漏洞(堆缓冲区溢出和信息泄露)结合利用时,允许客户端在运行Rsync服务器的设备上执行任意代码。客户端仅需对服务器拥有匿名读取访问权限,如公共镜像。此外,攻击者可以控制恶意服务器并读取/写入任何连接客户端的任意文件。敏感数据(如SSH密钥)可被提取,通过覆盖文件(如/.bashrc或/.popt)可执行恶意代码。”

RedHat在其关于CVE-2024-12084的公告中指出,没有实际的缓解措施,该漏洞在Rsync的默认配置中即可被利用。

RedHat解释说:“请记住,Rsync的默认rsyncd配置允许匿名文件同步,这存在该漏洞的风险。否则,攻击者需要拥有需要身份验证的服务器的有效凭据。”

通过ZoomEye搜索(port=873 || port=8873) && "@RSYNCD"发现(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=KHBvcnQ9ODczIHx8IHBvcnQ9ODg3MykgJiYgIkBSU1lOQ0Qi  ),有超过220万个暴露的Rsync服务器IP地址。其中大多数IP地址位于中国,共超80万个暴露,其次是美国、韩国和德国。
超220万台Rsync服务器面临漏洞威胁,40%位于中国
超220万台Rsync服务器面临漏洞威胁,40%位于中国
ZoomEye显示受影响的Rsync服务器分布图
尽管存在许多暴露的服务器,但尚不清楚它们是否易受新披露的漏洞影响,因为攻击者需要有效凭据或服务器必须配置为允许匿名连接,故目前未进行测试。

转载请注明出处@安全威胁纵横,封面由ChatGPT生成;

本文来源:https://www.bleepingcomputer.com/news/security/over-660-000-rsync-servers-exposed-to-code-execution-attacks/

原文始发于微信公众号(安全威胁纵横):超220万台Rsync服务器面临漏洞威胁,40%位于中国

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月16日21:46:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超220万台Rsync服务器面临漏洞威胁,40%位于中国https://cn-sec.com/archives/3635419.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息