Rsync 是 Samba.org 团队开发的网络数据同步工具,广泛应用于本地或远程环境的文件同步。Rsync Daemon(Rsyncd)则是 Rsync 提供的服务端进程(需要手动开启),主要用于远程文件同步、公开镜像站管理以及数据分发等场景。
Rsync 官方于 2025 年 1 月 14 日发布安全公告,确认其服务端进程 Rsyncd 中存在两个高危的缓冲区溢出与信息泄露漏洞,漏洞编号为 CVE-2024-12084 和 CVE-2024-12085。
利用该漏洞,攻击者可在未授权情况下获得服务器权限,进而威胁内部网络安全。目前暂无在野利用报告和公开POC情报,但由于漏洞影响范围较广,建议使用受影响版本的用户尽快采取措施升级到官方已发布的修复版本。
漏洞成因
当 rsync 比较 文件校验和 时,对用户可控的 校验和长度 处理不当,导致远程攻击者可以在默认匿名访问的情况下,通过发送特定探测或恶意请求来触发缓冲区溢出或获取未初始化内存数据。
攻击者可通过向开放在互联网上的 Rsync 服务端口(默认 873/TCP)发送构造好的请求来触发该漏洞,从而在受影响服务器上执行多种非法操作。
漏洞影响
攻击者成功利用该漏洞可在 Rsyncd 上执行任意远程操作,包括写入或覆盖任意文件内容、读取敏感内存信息、进一步修改 Rsync 配置或植入后门等。
一旦攻击者控制了 Rsync 服务器的运行权限,可能导致数据同步链路被篡改,产生敏感数据泄露风险或成为后续针对内部网络高危攻击的跳板。
处置优先级:高
漏洞类型:缓冲区溢出 / 信息泄露
漏洞危害等级:严重
触发方式:网络远程
权限认证要求:无需权限(Pre-Auth)
系统配置要求:默认配置即可触发(允许匿名访问)
用户交互要求:无需用户交互
利用成熟度:暂无公开POC
修复复杂度:低,官方提供补丁修复方案
受影响版本:
CVE-2024-12084:3.2.7 < Rsync < 3.4.0
CVE-2024-12085:Rsync < 3.4.0
不受影响版本:
Rsync >= 3.4.0
若不确定所使用版本,可通过 rsync --version 命令进行核查。
临时缓解方案
在 rsyncd.conf 文件中添加或修改以下配置,禁止匿名用户访问 Rsync:
auth users = <username>
secrets file = /etc/rsyncd.secrets
同时在 secrets file 中创建包含用户和密码的文件,限制匿名访问。
通过防火墙或安全策略对外部网络屏蔽 Rsync 服务端口(默认 873/TCP),仅允许可信来源 IP 访问;或在内网部署访问控制列表(ACL),仅对受信任的主机开放 Rsyncd 端口。
升级修复方案
下载链接:
https://rsync.samba.org/download.html
1月14日 互联网公开披露该漏洞
1月17日 长亭安全应急响应中心发布通告
参考资料:
[1]. https://download.samba.org/pub/rsync/NEWS
[2]. https://www.openwall.com/lists/oss-security/2025/01/14/3
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急服务团队
7*24小时,守护您的安全
第一时间找到我们:
原文始发于微信公众号(长亭安全应急响应中心):【风险提示】Rsync 缓冲区溢出与信息泄露漏洞(CVE-2024-12084 / CVE-2024-12085)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论