HackerNews 01月16日
谷歌云研究人员发现 Rsync 文件同步工具漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Unix系统上的Rsync文件同步工具被发现存在六个安全漏洞,部分漏洞可被利用执行任意代码,读取/写入客户端文件。谷歌云团队等发现漏洞,补丁已发布,同时提供了缓解措施。

🧐Rsync存在六个安全漏洞,如堆缓冲区溢出、信息泄露等

😱部分漏洞可使攻击者在客户端执行任意代码并读取/写入文件

👍补丁在Rsync 3.4.0版本中提供,无法更新可采取缓解措施

HackerNews 编译,转载请注明出处:

Unix系统上流行的Rsync文件同步工具被曝存在多达六个安全漏洞,其中部分漏洞可能被利用来在客户端执行任意代码。

“攻击者可以控制恶意服务器,并读取/写入任何已连接客户端的任意文件,”计算机应急响应小组协调中心(CERT/CC)在一份公告中表示,“诸如SSH密钥等敏感数据可以被提取,通过覆盖/.bashrc或/.popt等文件,恶意代码可以被执行。”

这些漏洞包括堆缓冲区溢出、信息泄露、文件泄露、外部目录文件写入和符号链接竞态条件,具体如下:

谷歌云漏洞研究团队的西蒙·斯坎奈尔、佩德罗·加莱戈斯和杰西尔·斯佩尔曼被认定为前五个漏洞的发现者和报告者。安全研究人员阿列克谢·戈尔班被认定为符号链接竞态条件漏洞的发现者。

“在最严重的CVE漏洞中,攻击者仅需要对Rsync服务器(如公共镜像)具有匿名读取访问权限,即可在服务器运行的机器上执行任意代码,”红帽产品安全部门的尼克·泰特表示。

CERT/CC还指出,攻击者可以结合CVE-2024-12084和CVE-2024-12085漏洞,在运行Rsync服务器的客户端上实现任意代码执行。

针对这些漏洞的补丁已在今天早些时候发布的Rsync 3.4.0版本中提供。对于无法应用更新的用户,建议采取以下缓解措施:

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Rsync 安全漏洞 补丁 缓解措施
相关文章