【风险提示】Rsync 缓冲区溢出与信息泄露漏洞(CVE-2024-12084 / CVE-2024-12085)

【风险提示】Rsync 缓冲区溢出与信息泄露漏洞(CVE-2024-12084 / CVE-2024-12085)

长亭安全应急响应中心 2025-01-17 15:48

Rsync 是 Samba.org 团队开发的网络数据同步工具,广泛应用于本地或远程环境的文件同步。Rsync Daemon(Rsyncd)则是 Rsync 提供的服务端进程(需要手动开启),主要用于远程文件同步、公开镜像站管理以及数据分发等场景。Rsync 官方于 2025 年 1 月 14 日发布安全公告,确认其服务端进程 Rsyncd 中存在两个高危的缓冲区溢出与信息泄露漏洞,漏洞编号为 CVE-2024-12084 和 CVE-2024-12085。利用该漏洞,攻击者可在未授权情况下获得服务器权限,进而威胁内部网络安全。目前暂无在野利用报告和公开POC情报,但由于漏洞影响范围较广,建议使用受影响版本的用户尽快采取措施升级到官方已发布的修复版本。
漏洞描述

Description 

01

漏洞成因当 rsync 比较 文件校验和 时,对用户可控的 校验和长度 处理不当,导致远程攻击者可以在默认匿名访问的情况下,通过发送特定探测或恶意请求来触发缓冲区溢出或获取未初始化内存数据。攻击者可通过向开放在互联网上的 Rsync 服务端口(默认 873/TCP)发送构造好的请求来触发该漏洞,从而在受影响服务器上执行多种非法操作。漏洞影响攻击者成功利用该漏洞可在 Rsyncd 上执行任意远程操作,包括写入或覆盖任意文件内容、读取敏感内存信息、进一步修改 Rsync 配置或植入后门等。一旦攻击者控制了 Rsync 服务器的运行权限,可能导致数据同步链路被篡改,产生敏感数据泄露风险或成为后续针对内部网络高危攻击的跳板。处置优先级:高漏洞类型:缓冲区溢出 / 信息泄露漏洞危害等级:严重触发方式:网络远程权限认证要求:无需权限(Pre-Auth)系统配置要求:默认配置即可触发(允许匿名访问)用户交互要求:无需用户交互利用成熟度:暂无公开POC修复复杂度:低,官方提供补丁修复方案影响版本 Affects 02受影响版本:CVE-2024-12084:3.2.7 < Rsync < 3.4.0CVE-2024-12085:Rsync < 3.4.0不受影响版本:Rsync >= 3.4.0若不确定所使用版本,可通过 rsync –version 命令进行核查。解决方案 Solution 03临时缓解方案1. 禁用匿名读取权限在 rsyncd.conf 文件中添加或修改以下配置,禁止匿名用户访问 Rsync:auth users = secrets file = /etc/rsyncd.secrets同时在 secrets file 中创建包含用户和密码的文件,限制匿名访问。2. 加强网络访问控制通过防火墙或安全策略对外部网络屏蔽 Rsync 服务端口(默认 873/TCP),仅允许可信来源 IP 访问;或在内网部署访问控制列表(ACL),仅对受信任的主机开放 Rsyncd 端口。3. 其它安全措施尽量使用安全的远程 Shell (如 SSH) 来传输数据,以避免直接暴露 Rsyncd 服务端口到公网。定期审计、备份 Rsync 配置和关键数据,并及时应用官方安全补丁。升级修复方案Rsync 官方已发布带有漏洞修复的 3.4.0 及以上版本。请受影响的用户尽快下载并升级至 3.4.0 或更高版本,以彻底消除漏洞风险。下载链接:https://rsync.samba.org/download.html
时间线

Timeline 

04
1月14日 互联网公开披露该漏洞1月17日 长亭安全应急响应中心发布通告
参考资料:

[1]. https://download.samba.org/pub/rsync/NEWS

[2]. https://www.openwall.com/lists/oss-security/2025/01/14/3

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]