漏洞公告
近日,安恒信息CERT监测到Rsync存在多个高危漏洞,由于代码中未正确处理攻击者控制的校验和长度(s2length),当MAX_DIGEST_LEN超过固定SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中越界写入(CVE-2024-12084)。当Rsync比较文件校验和时,攻击者可以通过校验和长度与未初始化内存之间的比较,一次泄漏一个字节的未初始化堆栈数据,从而造成敏感信息泄露(CVE-2024-12085)。当这两个漏洞进行组合利用时攻击者可以实现远程代码执行,例如通过对服务器的读取或写入任何连接客户端的任意文件,从而获取敏感数据(例如SSH密钥),通过覆盖文件来执行恶意代码。漏洞影响较大,需要客户着重关注。
01
漏洞速览
CVE编号 | 漏洞名称 | 危害等级 | 处置等级 |
Rsync存在缓冲区溢出漏洞 | 1级 | ||
CVE-2024-12085 | Rsync存在敏感信息泄露漏洞 | 高危 | 2级 |
02
漏洞详情
1、Rsync存在缓冲区溢出漏洞(CVE-2024-12084) | |||
漏洞类型 | 缓冲区溢出 | CVSS3.1评分 | 9.8 |
POC情况 | 未发现 | EXP情况 | 未发现 |
在野利用情况 | 未发现 | 研究情况 | 分析中 |
影响版本 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 改变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) |
2、Rsync存在敏感信息泄露漏洞(CVE-2024-12085) | |||
漏洞类型 | 敏感信息泄露 | CVSS3.1 评分 | 7.5 |
POC情况 | 未发现 | EXP情况 | 未发现 |
在野利用情况 | 未发现 | 研究情况 | 分析中 |
影响版本 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 改变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 无 |
03
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。
https://github.com/RsyncProject/rsync/releases
临时缓解方案:
1、禁止Rsync的匿名读取权限:在rsyncd.conf文件中添加或修改auth users和secrets file配置。
2、若暂时无法更新至安全版本,可以采取措施限制对受影响服务的访问。例如,通过防火墙或访问控制列表过滤不受信任的Rsync连接。
04
参考资料
https://access.redhat.com/security/cve/CVE-2024-12084
https://nvd.nist.gov/vuln/detail/CVE-2024-12084
https://kb.cert.org/vuls/id/952657
05
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。