
rsync出現(xiàn)多個高危安全漏洞 可被竊取數(shù)據(jù)甚至執(zhí)行惡意代碼
聲明:該文章來自(藍點網(wǎng))版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
Unix 平臺流行的文件同步工具 rsync 日前被爆出多個安全漏洞,當(dāng)然這些漏洞已經(jīng)修復(fù)所以才會被披露,使用 rsync 的用戶建議立即升級到 3.4.0+ 版封堵漏洞。
借助這些漏洞攻擊者可以控制惡意服務(wù)器并讀取、寫入任何已連接的客戶端的任意文件,包括但不限于用來提取敏感數(shù)據(jù)例如 SSH 密鑰或通過覆蓋~/.bashrc 和~/.popt 等文件執(zhí)行惡意代碼。
涉及到的安全漏洞如下:
CVE-2024-12084:CVSS 評分 9.8 分,由于校驗和長度處理不當(dāng)導(dǎo)致 rsync 中的緩沖區(qū)堆棧溢出
CVE-2024-12085:CVSS 評分 7.5,通過未初始化的堆棧內(nèi)容泄露信息
CVE-2024-12086:CVSS 評分 6.1,rsync 服務(wù)器泄露任意客戶端文件
CVE-2024-12087:CVSS 評分 6.5,rsync 中的路徑遍歷漏洞
CVE-2024-12088:CVSS 評分 6.5,–safe-links 選項繞過導(dǎo)致路徑遍歷
CVE-2024-12747:CVSS 評分 5.6,處理符號鏈接時 rsync 中的競爭條件
以上 6 個安全漏洞中的前 5 個都是由谷歌云漏洞研究團隊發(fā)現(xiàn)的,第 6 個漏洞則是由安全研究人員 Aleksei Gorban 發(fā)現(xiàn)的,目前這些漏洞都已經(jīng)在 rsync 3.4.0 版中修復(fù)。
紅帽產(chǎn)品安全部門稱:在最嚴(yán)重的漏洞中攻擊者只需要對 rsync 服務(wù)器例如公共鏡像鏡像匿名讀取訪問即可在運行該服務(wù)器的機器上執(zhí)行任意代碼,這種情況對大量使用 rsync 的鏡像網(wǎng)站來說也構(gòu)成了極大的威脅。
而使用 CVE-2024-12084 和 12085 則可以在運行 rsync 服務(wù)器的客戶端上實現(xiàn)任意代碼,考慮到這些漏洞的危害性,紅帽建議使用 rsync 的用戶盡快升級。
下載地址:https://github.com/RsyncProject/rsync/releases
如果暫時無法升級到最新版修復(fù)漏洞,則可以通過以下方式進行緩解:
1. 針對 CVE-2024-12084 漏洞:通過使用 CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST 進行編譯禁用 SHA* 支持
2. 針對 CVE-2024-12085 漏洞:使用 -ftrivial-auto-var-init=zero 進行編譯以將堆棧內(nèi)容清零
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 情暖天山氣象新 7904655
- 2 殲-35完成在福建艦上彈射起飛 7809061
- 3 中國航母又一突破 7712382
- 4 國慶中秋臨近 文旅部發(fā)出游提示 7616984
- 5 港珠澳大橋主橋?qū)⒎忾] 7523775
- 6 萬豪酒店承認(rèn)拖鞋循環(huán)多次使用 7425355
- 7 中方回應(yīng)“金正恩稱絕不放棄核武” 7331828
- 8 福建艦電磁彈射宣傳片震撼發(fā)布 7234108
- 9 廣東或大范圍停工 7139262
- 10 背簍老人等公交被拒載 司機被開除 7045702