【风险通告】Rsync存在多个高危漏洞

文摘   2025-01-20 17:50   浙江  


漏洞公告


近日,安恒信息CERT监测到Rsync存在多个高危漏洞,由于代码中未正确处理攻击者控制的校验和长度(s2length),当MAX_DIGEST_LEN超过固定SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中越界写入(CVE-2024-12084)。当Rsync比较文件校验和时,攻击者可以通过校验和长度与未初始化内存之间的比较,一次泄漏一个字节的未初始化堆栈数据,从而造成敏感信息泄露(CVE-2024-12085)。当这两个漏洞进行组合利用时攻击者可以实现远程代码执行,例如通过对服务器的读取或写入任何连接客户端的任意文件,从而获取敏感数据(例如SSH密钥),通过覆盖文件来执行恶意代码。漏洞影响较大,需要客户着重关注。


01

漏洞速览


CVE编号

漏洞名称

危害等级

处置等级

CVE-2024-12084

Rsync存在缓冲区溢出漏洞

严重

1级

CVE-2024-12085

Rsync存在敏感信息泄露漏洞

高危

2级


02

漏洞详情


1Rsync存在缓冲区溢出漏洞(CVE-2024-12084)

漏洞类型

缓冲区溢出

CVSS3.1评分

9.8

POC情况

未发现

EXP情况

未发现

在野利用情况

未发现

研究情况

分析中

影响版本

3.2.7 < Rsync < 3.4.0

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


2、Rsync存在敏感信息泄露漏洞(CVE-2024-12085)

漏洞类型

敏感信息泄露

CVSS3.1 评分

7.5

POC情况

未发现

EXP情况

未发现

在野利用情况

未发现

研究情况

分析中

影响版本

Rsync < 3.4.0

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)





03

修复方案


官方修复方案

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://github.com/RsyncProject/rsync/releases

临时缓解方案:

1、禁止Rsync的匿名读取权限:在rsyncd.conf文件中添加或修改auth users和secrets file配置。

2、若暂时无法更新至安全版本,可以采取措施限制对受影响服务的访问。例如,通过防火墙或访问控制列表过滤不受信任的Rsync连接。


04

参考资料


  1. https://access.redhat.com/security/cve/CVE-2024-12084

  2. https://nvd.nist.gov/vuln/detail/CVE-2024-12084

  3. https://kb.cert.org/vuls/id/952657


05

技术支持


如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

安恒信息CERT
安恒应急响应中心为客户提供最精准预警通告,同时提供漏洞在客户应用系统危害、影响范围及修补方案等信息。公司产品漏洞提交请联系:400 6059 110, 或邮件联系:src@dbappsecurity.com.cn。
 最新文章