主要观点总结
通告关于Rsync中存在的CVE-2024-12084和CVE-2024-12085漏洞的相关信息。这两个漏洞结合使用可实现远程代码执行。绿盟科技提醒用户尽快采取措施进行防护。
关键观点总结
关键观点1: 漏洞概述
Rsync中存在CVE-2024-12084和CVE-2024-12085漏洞,这两个漏洞结合使用可实现远程代码执行,对系统构成较大威胁。
关键观点2: CVE-2024-12084漏洞详情
CVE-2024-12084漏洞存在于Rsync守护进程中,由于对用户控制的校验和长度(s2length)处理不当,攻击者可利用此漏洞实现远程代码执行。
关键观点3: CVE-2024-12085漏洞详情
CVE-2024-12085漏洞涉及Rsync守护进程内存缓冲区范围内操作的限制不当问题,可导致信息泄露。
关键观点4: 影响范围
受影响版本为Rsync <= 3.3.0,不受影响版本为Rsync >= 3.4.0。
关键观点5: 漏洞防护
官方已发布新版本修复了上述漏洞,用户应尽快升级版本。如暂时无法升级,可采取其他防护措施,如针对CVE-2024-12084修改Rsyncd默认配置,针对CVE-2024-12085使用“-ftrivial-auto-var-init=zero”选项集编译Rsync。
正文
TAG: | Rsync、CVE-2024-12084、CVE-2024-12085 |
漏洞危害: | 攻击者利用此次漏洞,可实现远程代码执行。 |
版本: | 1.0
|
漏洞概述
近日,绿盟科技监测到Rsync发布安全公告,修复了Rsync中的缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085),两个漏洞结合使用可实现远程代码执行,请相关用户尽快采取措施进行防护。
CVE-2024-12084:Rsync守护进程中存在堆缓冲区溢出漏洞,由于对用户控制的校验和长度 (s2length) 处理不当,当Rsyncd默认配置允许匿名文件同步时,攻击者可通过构造恶意的s2length值将数据写入内存中超出分配范围的区域,从而实现远程代码执行。CVSS评分9.8
CVE-2024-12085:Rsync守护进程存在内存缓冲区范围内操作的限制不当问题,由于未正确初始化内存,当Rsync比较文件校验和时攻击者可通过特定操作读取未初始化的内存数据,造成信息泄露。CVSS评分7.5
Rsync是一个功能强大的文件同步工具,主要用于在本地或网络中的不同位置高效地复制和同步文件和目录,广泛应用于备份、镜像站点管理以及远程文件同步。
参考链接:
https://download.samba.org/pub/rsync/NEWS#3.4.0
受影响版本:
3.1 官方升级
目前官方已发布新版本修复了上述漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://rsync.samba.org/download.html
3.2 其他防护措施
若相关用户暂时无法进行升级操作,可通过下列措施进行临时缓解:
CVE-2024-12084:修改Rsyncd默认配置,添加auth users和secrets file,创建包含用户和密码的密码文件,禁止Rsync的匿名读取权限。
CVE-2024-12085:使用“-ftrivial-auto-var-init=zero”选项集编译Rsync,实现零初始化“sum2”变量的内存
END
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。