高危!rsync被爆出多个安全漏洞

admin 2025年1月22日10:05:01评论53 views字数 1299阅读4分19秒阅读模式

高危!rsync被爆出多个安全漏洞

关键词

漏洞

近期,Unix 平台上广泛使用的文件同步工具 rsync 暴露出多项高危安全漏洞,安全专家已披露这些漏洞并提供修复措施。为了避免数据泄露和恶意代码执行的风险,所有使用 rsync 的用户必须尽快升级到 3.4.0+ 版本。

高危!rsync被爆出多个安全漏洞

漏洞风险一览:

这些漏洞可以使攻击者通过控制恶意服务器,读取、写入任何已连接的客户端文件,包括但不限于提取敏感信息(如 SSH 密钥)或覆盖用户的配置文件(如 ~/.bashrc~/.popt),从而执行恶意代码。

具体漏洞包括:

  • CVE-2024-12084 (CVSS 9.8): 由于校验和长度处理不当,rsync 中存在缓冲区堆栈溢出漏洞,攻击者可通过此漏洞在受影响的系统上执行任意代码。

  • CVE-2024-12085 (CVSS 7.5): 堆栈内容未初始化,攻击者可通过此漏洞泄露系统敏感信息。

  • CVE-2024-12086 (CVSS 6.1): rsync 服务器可能泄露任意客户端文件,攻击者可利用此漏洞窃取文件。

  • CVE-2024-12087 (CVSS 6.5): 路径遍历漏洞,攻击者可绕过路径限制,访问非授权文件。

  • CVE-2024-12088 (CVSS 6.5): 使用 --safe-links 选项绕过路径遍历的保护机制,导致文件泄露。

  • CVE-2024-12747 (CVSS 5.6): 在处理符号链接时存在竞争条件,攻击者可利用该漏洞获取系统控制权。

漏洞来源:

上述漏洞的前五个由谷歌云的漏洞研究团队发现,第六个漏洞由安全研究人员 Aleksei Gorban 发现。幸运的是,这些问题已经在 rsync 3.4.0 版本中得到了修复,用户应尽快进行升级。
有超过66万台公开暴露的Rsync服务器受六个新漏洞威胁。

最严重漏洞的影响:

根据红帽产品安全部门的分析,最严重的漏洞(CVE-2024-12084 和 CVE-2024-12085)可以在 rsync 服务器运行的客户端上执行任意代码,攻击者仅需匿名读取公共镜像或其他镜像服务器,便可控制服务器并执行恶意操作。这对很多依赖 rsync 进行同步和镜像的网站、企业甚至政府机构构成了巨大的安全威胁。

如何保护自己?

红帽强烈建议所有 rsync 用户立即升级至最新版(3.4.0+)。如果暂时无法进行升级,用户可采取以下缓解措施:
  1. 针对 CVE-2024-12084: 通过使用 CFLAGS=-DDISABLE_SHA512_DIGESTCFLAGS=-DDISABLE_SHA256_DIGEST 禁用 SHA 算法支持,降低该漏洞的风险。

  2. 针对 CVE-2024-12085: 在编译时使用 -ftrivial-auto-var-init=zero 参数,以确保堆栈内容清零,从而防止泄露敏感信息。

下载链接:

用户可通过以下链接下载修复版本:

https://github.com/RsyncProject/rsync/releases

总结:

rsync 作为一个被广泛应用的文件同步工具,其安全性不容忽视。此次漏洞的暴露提醒我们,任何网络工具都存在被攻击的风险,用户务必保持警惕,及时更新软件,并采取必要的防护措施。

   END  

原文始发于微信公众号(安全圈):【安全圈】高危!rsync被爆出多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日10:05:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危!rsync被爆出多个安全漏洞https://cn-sec.com/archives/3645075.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息