严重的 Rsync 漏洞 CVSS 98 风险 RCE 和数据泄露 媒体
Rsync 工具的安全漏洞警报
文章重点
Rsync 文件同步工具曝露六个漏洞,包括高危与紧急漏洞,可能导致远端程式执行 (RCE) 和数据泄露。攻击者可以通过操纵检查和的长度,对 Rsync 伺服器执行恶意代码。攻击的影响范围包括匿名读取的客户端用户,并且所有 Rsync 330 及更早版本存在该漏洞。据悉,本周三,流行的 Rsync 文件同步工具曝露了六个漏洞,其中包括可能导致远程代码执行 (RCE) 和数据泄露的关键和高严重性缺陷。
Rsync 工具广泛应用于类 Unix 操作系统中,而 Rsync 守护进程则通常用来通过公共镜像来同步和分发文件。
根据 CERT 协调中心 (CERT/CC) 的报告,这六个漏洞中,有五个由 Google Cloud 漏洞研究人员 Simon Scannell、Pedro Gallegos 和 Jasiel Spelman 发现,另一个则由安全研究人员 Aleksei Gorban 发现。
Google Cloud 研究人员发现的最严重漏洞是堆缓冲区溢出,CVSS 分数为 98,记录为 CVE202412084。此漏洞源自 Rsync 不当处理超过固定长度SUMLENGTH,为 16 字节的检查和长度的问题。
如果检查和被攻击者操纵到超过 16 字节,则可能允许攻击者在 sum2 缓冲区中写入越界数据,从而可能导致执行 Rsync 伺服器上运行的远端代码, Red Hat 产品安全事件指挥官 Nick Tait 提到。
加速器软件免费第二个最严重的漏洞记录为 CVE202412085,CVSS 分数为 75,同样涉及检查和长度的操纵,但此漏洞可能导致数据泄露。被修改的检查和长度可能使 Rsync 用未初始化的内存来比较检查和,从而可能一个字节一个字节地泄露未初始化堆栈中的数据。
根据 Tait 的说法,CVE202412084 和 CVE202412085 都可以被具有匿名只读访问权限的 Rsync 客户端利用,包括通过公共镜像。此外,若攻击者控制了受损的 Rsync 伺服器,还可以利用这些漏洞在连接的客户端计算机上执行恶意代码,通过覆盖关键文件如 /bashrc 或 /popt 来窃取 SSH 密钥等敏感数据,根据 CERT/CC 的说法。
其他四个漏洞均为中等严重性,包括:
漏洞描述CVE202412086可能导致从客户端计算机上泄露任意文件的内容。CVE202412087一个路径遍历漏洞,可能允许伺服器将文件写入客户意图的目的地目录之外。CVE202412088另一个路径遍历漏洞,与未能验证符号连结内部是否包含其他符号连结有关。