【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)

【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)

启明星辰安全简讯 2025-01-17 10:30

一、漏洞概述

漏洞名称

Rsync 缓冲区溢出漏洞

CVE   ID

CVE-2024-12084

漏洞类型

缓冲区溢出

发现时间

2025-01-17

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

未公开

在野利用

未发现

rsync是一种常用的文件同步和传输工具,支持高效的增量备份。通过比较源和目标文件的差异,rsync只传输更改过的部分,从而节省带宽和时间。它支持本地和远程文件传输,常用于备份、同步和部署任务。

2025年1月17日,启明星辰集团VSRC监测到Rsync发布安全公告,确认其服务端进程Rsyncd存在缓冲区溢出漏洞(CVE-2024-12084)。漏洞级别为严重,CVSS评分为9.8分,该漏洞源于rsync守护进程中未正确处理攻击者控制的校验和长度(s2length)。当MAX_DIGEST_LEN超过固定的SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中写入越界数据,从而触发堆内存溢出问题。

除了缓冲区溢出漏洞(CVE-2024-12084)外,Rsync还存在以下漏洞:

信息泄露漏洞(CVE-2024-12085):rsync守护进程存在信息泄露漏洞,攻击者可通过操控校验和长度(s2length),引发与未初始化内存的比较,逐字节泄露栈数据。漏洞级别为高危,CVSS评分为7.5分。

文件泄露漏洞(CVE-2024-12086):rsync存在文件泄露漏洞,攻击者可构造校验和,逐字节枚举客户端任意文件内容。漏洞级别为中危,CVSS评分为6.1分。

路径遍历漏洞(CVE-2024-12087):rsync存在路径遍历漏洞,恶意服务器可利用符号链接绕过,将文件写入客户端的非目标目录。漏洞级别为中危,CVSS评分为6.5分。

路径遍历漏洞(CVE-2024-12088):rsync在使用--safe-links选项时未正确验证符号链接目标,导致路径遍历漏洞,可能将文件写入非预期目录。漏洞级别为中危,CVSS评分为6.5分。

符号链接竞态条件漏洞(CVE-2024-12747):rsync存在符号链接竞态条件漏洞,攻击者可利用时机绕过默认行为,泄露敏感信息并可能导致权限提升。漏洞级别为中危,CVSS评分为5.6分。

其中,缓冲区溢出漏洞(CVE-2024-12084)与信息泄露漏洞(CVE-2024-12085)可联合利用,攻击者可能实现远程代码执行。

二、影响范围

CVE-2024-12084(缓冲区溢出漏洞):3.2.7=

CVE-2024-12085(信息泄露漏洞):Rsync < 3.4.0

CVE-2024-12086(文件泄露漏洞):Rsync < 3.4.0

CVE-2024-12087(路径遍历漏洞):Rsync < 3.4.0

CVE-2024-12088(路径遍历漏洞):Rsync < 3.4.0

CVE-2024-12747(符号链接竞态条件漏洞):Rsync < 3.4.0

三、安全措施

3.1 升级版本

目前该漏洞已经修复,请尽快下载并升级至最新版本

下载链接:

https://rsync.samba.org/download.html

3.2 临时措施

CVE-2024-12084 (缓冲区溢出漏洞),禁用SHA*支持,使用以下编译选项:CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST。

CVE-2024-12085 (信息泄露漏洞),编译时使用 -ftrivial-auto-var-init=zero,将栈内容初始化为零,以防止信息泄露。

CVE-2024-12086 (文件泄露漏洞),限制对客户端文件内容的访问,确保服务器仅能够访问授权的文件。

CVE-2024-12087 (路径遍历漏洞),禁用–inc-recursive选项或强化符号链接验证,确保文件写入仅限于目标目录内。

CVE-2024-12088 (路径遍历漏洞),加强对–safe-links选项下符号链接目标的验证,避免路径遍历漏洞的发生。

CVE-2024-12747 (符号链接竞态条件漏洞),通过增强符号链接处理中的竞态条件保护,避免攻击者绕过默认行为并泄露敏感信息。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.openwall.com/lists/oss-security/2025/01/14/3

https://kb.cert.org/vuls/id/952657

https://nvd.nist.gov/vuln/detail/cve-2024-12084

https://nvd.nist.gov/vuln/detail/CVE-2024-12085

https://nvd.nist.gov/vuln/detail/CVE-2024-12086

https://nvd.nist.gov/vuln/detail/CVE-2024-12087

https://nvd.nist.gov/vuln/detail/CVE-2024-12088

https://nvd.nist.gov/vuln/detail/CVE-2024-12747

https://download.samba.org/pub/rsync/NEWS