【安全圈】高危!rsync被爆出多个安全漏洞
【安全圈】高危!rsync被爆出多个安全漏洞
安全圈 2025-01-18 11:00
关键词
漏洞
近期,Unix 平台上广泛使用的文件同步工具 rsync 暴露出多项高危安全漏洞,安全专家已披露这些漏洞并提供修复措施。为了避免数据泄露和恶意代码执行的风险,所有使用 rsync 的用户必须尽快升级到 3.4.0+ 版本。
漏洞风险一览:
这些漏洞可以使攻击者通过控制恶意服务器,读取、写入任何已连接的客户端文件,包括但不限于提取敏感信息(如 SSH 密钥)或覆盖用户的配置文件(如 ~/.bashrc
和 ~/.popt
),从而执行恶意代码。
具体漏洞包括:
– CVE-2024-12084 (CVSS 9.8): 由于校验和长度处理不当,rsync 中存在缓冲区堆栈溢出漏洞,攻击者可通过此漏洞在受影响的系统上执行任意代码。
-
CVE-2024-12085 (CVSS 7.5): 堆栈内容未初始化,攻击者可通过此漏洞泄露系统敏感信息。
-
CVE-2024-12086 (CVSS 6.1): rsync 服务器可能泄露任意客户端文件,攻击者可利用此漏洞窃取文件。
-
CVE-2024-12087 (CVSS 6.5): 路径遍历漏洞,攻击者可绕过路径限制,访问非授权文件。
-
CVE-2024-12088 (CVSS 6.5): 使用 –safe-links
选项绕过路径遍历的保护机制,导致文件泄露。 -
CVE-2024-12747 (CVSS 5.6): 在处理符号链接时存在竞争条件,攻击者可利用该漏洞获取系统控制权。
漏洞来源:
上述漏洞的前五个由谷歌云的漏洞研究团队发现,第六个漏洞由安全研究人员 Aleksei Gorban 发现。幸运的是,这些问题已经在 rsync 3.4.0 版本中得到了修复,用户应尽快进行升级。
有超过66万台公开暴露的Rsync服务器受六个新漏洞威胁。
最严重漏洞的影响:
根据红帽产品安全部门的分析,最严重的漏洞(CVE-2024-12084 和 CVE-2024-12085)可以在 rsync 服务器运行的客户端上执行任意代码,攻击者仅需匿名读取公共镜像或其他镜像服务器,便可控制服务器并执行恶意操作。这对很多依赖 rsync 进行同步和镜像的网站、企业甚至政府机构构成了巨大的安全威胁。
如何保护自己?
红帽强烈建议所有 rsync 用户立即升级至最新版(3.4.0+)。如果暂时无法进行升级,用户可采取以下缓解措施:
1. 针对 CVE-2024-12084: 通过使用 CFLAGS=-DDISABLE_SHA512_DIGEST
和 CFLAGS=-DDISABLE_SHA256_DIGEST
禁用 SHA 算法支持,降低该漏洞的风险。
- 针对 CVE-2024-12085: 在编译时使用 -ftrivial-auto-var-init=zero
参数,以确保堆栈内容清零,从而防止泄露敏感信息。
下载链接:
用户可通过以下链接下载修复版本:
https://github.com/RsyncProject/rsync/releases
总结:
rsync 作为一个被广泛应用的文件同步工具,其安全性不容忽视。此次漏洞的暴露提醒我们,任何网络工具都存在被攻击的风险,用户务必保持警惕,及时更新软件,并采取必要的防护措施。
END
阅读推荐
【安全圈】支付宝P0级重大事故:整整5分钟所有订单打8折,官方回应:不向用户追款
【安全圈】新的 UEFI 安全启动绕过漏洞使系统暴露于恶意 Bootkit
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!