【风险通告】Rsync存在多个高危漏洞

admin 2025年1月20日23:58:39评论46 views字数 1236阅读4分7秒阅读模式
 

漏洞公告

近日,安恒信息CERT监测到Rsync存在多个高危漏洞,由于代码中未正确处理攻击者控制的校验和长度(s2length),当MAX_DIGEST_LEN超过固定SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中越界写入(CVE-2024-12084)。当Rsync比较文件校验和时,攻击者可以通过校验和长度与未初始化内存之间的比较,一次泄漏一个字节的未初始化堆栈数据,从而造成敏感信息泄露(CVE-2024-12085)。当这两个漏洞进行组合利用时攻击者可以实现远程代码执行,例如通过对服务器的读取或写入任何连接客户端的任意文件,从而获取敏感数据(例如SSH密钥),通过覆盖文件来执行恶意代码。漏洞影响较大,需要客户着重关注。

01

漏洞速览

CVE编号

漏洞名称

危害等级

处置等级

CVE-2024-12084
Rsync存在缓冲区溢出漏洞

严重
1级

CVE-2024-12085

Rsync存在敏感信息泄露漏洞

高危

2级

02

漏洞详情

1、Rsync存在缓冲区溢出漏洞(CVE-2024-12084)

漏洞类型

缓冲区溢出

CVSS3.1评分

9.8

POC情况

未发现

EXP情况

未发现

在野利用情况

未发现

研究情况

分析中

影响版本

3.2.7 < Rsync < 3.4.0
CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

2、Rsync存在敏感信息泄露漏洞(CVE-2024-12085)

漏洞类型

敏感信息泄露

CVSS3.1 评分

7.5

POC情况

未发现

EXP情况

未发现

在野利用情况

未发现

研究情况

分析中

影响版本

Rsync < 3.4.0
CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

03

修复方案

官方修复方案

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://github.com/RsyncProject/rsync/releases

临时缓解方案:

1、禁止Rsync的匿名读取权限:在rsyncd.conf文件中添加或修改auth users和secrets file配置。

2、若暂时无法更新至安全版本,可以采取措施限制对受影响服务的访问。例如,通过防火墙或访问控制列表过滤不受信任的Rsync连接。

04

参考资料

  1. https://access.redhat.com/security/cve/CVE-2024-12084
  2. https://nvd.nist.gov/vuln/detail/CVE-2024-12084
  3. https://kb.cert.org/vuls/id/952657
05

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

原文始发于微信公众号(安恒信息CERT):【风险通告】Rsync存在多个高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日23:58:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Rsync存在多个高危漏洞https://cn-sec.com/archives/3651372.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息