|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
官方已发布修复方案,受影响的用户建议更新至安全版本。
https://github.com/RsyncProject/rsync/releases
临时缓解方案:
1、禁止Rsync的匿名读取权限:在rsyncd.conf文件中添加或修改auth users和secrets file配置。
2、若暂时无法更新至安全版本,可以采取措施限制对受影响服务的访问。例如,通过防火墙或访问控制列表过滤不受信任的Rsync连接。
- https://access.redhat.com/security/cve/CVE-2024-12084
- https://nvd.nist.gov/vuln/detail/CVE-2024-12084
- https://kb.cert.org/vuls/id/952657
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【风险通告】Rsync存在多个高危漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论