严重的 Rsync 漏洞 — CVSS 9.8

Rsync 工具的安全漏洞警报

文章重点

  • Rsync 文件同步工具曝露六个漏洞,包括高危与紧急漏洞,可能导致远端程式执行 (RCE) 和数据泄露。
  • 攻击者可以通过操纵检查和的长度,对 Rsync 伺服器执行恶意代码。
  • 攻击的影响范围包括匿名读取的客户端用户,并且所有 Rsync 3.3.0 及更早版本存在该漏洞。

据悉,本周三,流行的 Rsync 文件同步工具曝露了六个漏洞,其中包括可能导致远程代码执行 (RCE) 和数据泄露的关键和高严重性缺陷。

Rsync 工具广泛应用于类 Unix 操作系统中,而 Rsync 守护进程则通常用来通过公共镜像来同步和分发文件。

根据 的报告,这六个漏洞中,有五个由
Google Cloud 漏洞研究人员 Simon Scannell、Pedro Gallegos 和 Jasiel Spelman发现,另一个则由安全研究人员 Aleksei Gorban 发现。

Google Cloud 研究人员发现的最严重漏洞是堆缓冲区溢出,CVSS 分数为 9.8,记录为
。此漏洞源自 Rsync不当处理超过固定长度(SUM_LENGTH,为 16 字节)的检查和长度的问题。

如果检查和被攻击者操纵到超过 16 字节,则可能允许攻击者在 sum2 缓冲区中写入越界数据,从而可能导致执行 Rsync 伺服器上运行的远端代码,
提到。

第二个最严重的漏洞记录为
,CVSS 分数为
7.5,同样涉及检查和长度的操纵,但此漏洞可能导致数据泄露。被修改的检查和长度可能使 Rsync用未初始化的内存来比较检查和,从而可能一个字节一个字节地泄露未初始化堆栈中的数据。

根据 Tait 的说法,CVE-2024-12084 和 CVE-2024-12085 都可以被具有匿名只读访问权限的 Rsync客户端利用,包括通过公共镜像。此外,若攻击者控制了受损的 Rsync 伺服器,还可以利用这些漏洞在连接的客户端计算机上执行恶意代码,通过覆盖关键文件如
~/.bashrc 或 ~/.popt 来窃取 SSH 密钥等敏感数据,根据 CERT/CC 的说法。

其他四个漏洞均为中等严重性,包括:

漏洞 | 描述
—|—
| 可能导致从客户端计算机上泄露任意文件的内容。
| 一个路径遍历漏洞,可能允许伺服器将文件写入客户意图的目的地目录之外。
| 另一个路径遍历漏洞,与未能验证符号连结内部是否包含其他符号连结有关。
|

Leave a Reply

Your email address will not be published. Required fields are marked *