【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)
【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)
启明星辰安全简讯 2025-01-17 10:30
一、漏洞概述
漏洞名称 |
Rsync 缓冲区溢出漏洞 |
||
CVE ID |
CVE-2024-12084 |
||
漏洞类型 |
缓冲区溢出 |
发现时间 |
2025-01-17 |
漏洞评分 |
9.8 |
漏洞等级 |
严重 |
攻击向量 |
网络 |
所需权限 |
低 |
利用难度 |
低 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
未发现 |
rsync是一种常用的文件同步和传输工具,支持高效的增量备份。通过比较源和目标文件的差异,rsync只传输更改过的部分,从而节省带宽和时间。它支持本地和远程文件传输,常用于备份、同步和部署任务。
2025年1月17日,启明星辰集团VSRC监测到Rsync发布安全公告,确认其服务端进程Rsyncd存在缓冲区溢出漏洞(CVE-2024-12084)。漏洞级别为严重,CVSS评分为9.8分,该漏洞源于rsync守护进程中未正确处理攻击者控制的校验和长度(s2length)。当MAX_DIGEST_LEN超过固定的SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中写入越界数据,从而触发堆内存溢出问题。
除了缓冲区溢出漏洞(CVE-2024-12084)外,Rsync还存在以下漏洞:
信息泄露漏洞(CVE-2024-12085):rsync守护进程存在信息泄露漏洞,攻击者可通过操控校验和长度(s2length),引发与未初始化内存的比较,逐字节泄露栈数据。漏洞级别为高危,CVSS评分为7.5分。
文件泄露漏洞(CVE-2024-12086):rsync存在文件泄露漏洞,攻击者可构造校验和,逐字节枚举客户端任意文件内容。漏洞级别为中危,CVSS评分为6.1分。
路径遍历漏洞(CVE-2024-12087):rsync存在路径遍历漏洞,恶意服务器可利用符号链接绕过,将文件写入客户端的非目标目录。漏洞级别为中危,CVSS评分为6.5分。
路径遍历漏洞(CVE-2024-12088):rsync在使用--safe-links
选项时未正确验证符号链接目标,导致路径遍历漏洞,可能将文件写入非预期目录。漏洞级别为中危,CVSS评分为6.5分。
符号链接竞态条件漏洞(CVE-2024-12747):rsync存在符号链接竞态条件漏洞,攻击者可利用时机绕过默认行为,泄露敏感信息并可能导致权限提升。漏洞级别为中危,CVSS评分为5.6分。
其中,缓冲区溢出漏洞(CVE-2024-12084)与信息泄露漏洞(CVE-2024-12085)可联合利用,攻击者可能实现远程代码执行。
二、影响范围
CVE-2024-12084(缓冲区溢出漏洞):3.2.7=
CVE-2024-12085(信息泄露漏洞):Rsync < 3.4.0
CVE-2024-12086(文件泄露漏洞):Rsync < 3.4.0
CVE-2024-12087(路径遍历漏洞):Rsync < 3.4.0
CVE-2024-12088(路径遍历漏洞):Rsync < 3.4.0
CVE-2024-12747(符号链接竞态条件漏洞):Rsync < 3.4.0
三、安全措施
3.1 升级版本
目前该漏洞已经修复,请尽快下载并升级至最新版本
下载链接:
https://rsync.samba.org/download.html
3.2 临时措施
CVE-2024-12084 (缓冲区溢出漏洞),禁用SHA*支持,使用以下编译选项:CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST。
CVE-2024-12085 (信息泄露漏洞),编译时使用 -ftrivial-auto-var-init=zero,将栈内容初始化为零,以防止信息泄露。
CVE-2024-12086 (文件泄露漏洞),限制对客户端文件内容的访问,确保服务器仅能够访问授权的文件。
CVE-2024-12087 (路径遍历漏洞),禁用–inc-recursive选项或强化符号链接验证,确保文件写入仅限于目标目录内。
CVE-2024-12088 (路径遍历漏洞),加强对–safe-links选项下符号链接目标的验证,避免路径遍历漏洞的发生。
CVE-2024-12747 (符号链接竞态条件漏洞),通过增强符号链接处理中的竞态条件保护,避免攻击者绕过默认行为并泄露敏感信息。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.openwall.com/lists/oss-security/2025/01/14/3
https://kb.cert.org/vuls/id/952657
https://nvd.nist.gov/vuln/detail/cve-2024-12084
https://nvd.nist.gov/vuln/detail/CVE-2024-12085
https://nvd.nist.gov/vuln/detail/CVE-2024-12086
https://nvd.nist.gov/vuln/detail/CVE-2024-12087
https://nvd.nist.gov/vuln/detail/CVE-2024-12088
https://nvd.nist.gov/vuln/detail/CVE-2024-12747
https://download.samba.org/pub/rsync/NEWS