Google Cloud研究人员揭露Rsync文件同步工具中的多个安全漏洞

admin 2025年1月21日22:51:33评论9 views字数 1090阅读3分38秒阅读模式
Google Cloud研究人员揭露Rsync文件同步工具中的多个安全漏洞

近日,Google Cloud漏洞研究团队的Simon Scannell、Pedro Gallegos和Jasiel Spelman在Unix系统上广泛使用的文件同步工具Rsync中发现了多达六个安全漏洞。这些漏洞中,部分可被攻击者利用在客户端上执行任意代码,甚至窃取敏感数据。CERT协调中心(CERT/CC)已发布公告,提醒用户尽快采取措施修复。

漏洞详情

此次披露的漏洞包括:

  1. CVE-2024-12084(CVSS评分:9.8):由于校验和长度处理不当导致的堆缓冲区溢出漏洞。

  2. CVE-2024-12085(CVSS评分:7.5):通过未初始化的堆栈内容导致的信息泄露漏洞。

  3. CVE-2024-12086(CVSS评分:6.1):Rsync服务器泄露任意客户端文件的漏洞。

  4. CVE-2024-12087(CVSS评分:6.5):Rsync中的路径遍历漏洞。

  5. CVE-2024-12088(CVSS评分:6.5):绕过--safe-links选项导致的路径遍历漏洞。

  6. CVE-2024-12747(CVSS评分:5.6):处理符号链接时的竞争条件漏洞。

潜在风险

CERT/CC指出,攻击者可以通过控制恶意服务器读取或写入任意客户端文件,窃取SSH密钥等敏感数据,并通过覆盖文件(如~/.bashrc~/.popt)执行恶意代码。在最严重的情况下,攻击者仅需对Rsync服务器(如公共镜像)具有匿名读取权限,即可在服务器运行的机器上执行任意代码。

此外,攻击者还可以结合CVE-2024-12084和CVE-2024-12085漏洞,在运行Rsync服务器的客户端上实现任意代码执行。

修复建议

Rsync开发团队已发布修复版本3.4.0,建议所有用户尽快升级至最新版本。对于无法立即升级的用户,可以采取以下缓解措施:

  • CVE-2024-12084:通过编译时添加CFLAGS=-DDISABLE_SHA512_DIGESTCFLAGS=-DDISABLE_SHA256_DIGEST禁用SHA*支持。

  • CVE-2024-12085:通过编译时添加-ftrivial-auto-var-init=zero将堆栈内容初始化为零。

结语

Rsync作为广泛使用的文件同步工具,其安全性至关重要。此次披露的漏洞可能对用户的数据安全和系统稳定性造成严重威胁。建议所有Rsync用户立即升级至最新版本,或采取推荐的缓解措施,以防止攻击者利用漏洞入侵系统。同时,用户应定期监控系统日志,及时发现并应对潜在的安全威胁。

原文始发于微信公众号(技术修道场):Google Cloud研究人员揭露Rsync文件同步工具中的多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日22:51:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google Cloud研究人员揭露Rsync文件同步工具中的多个安全漏洞https://cn-sec.com/archives/3655369.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息