Cnbeta 01月16日
流行的文件同步工具rsync出现多个高危安全漏洞 可被窃取数据甚至执行恶意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Unix平台文件同步工具rsync被曝多个安全漏洞,这些漏洞可被攻击者利用,目前已在3.4.0+版中修复,使用rsync的用户应尽快升级,文中还提到了暂时无法升级时的缓解方式及漏洞详情。

🎯rsync存在多个安全漏洞,攻击者可借此控制服务器并读写客户端文件

💻涉及的安全漏洞有CVE-2024-12084等,CVSS评分各异,部分由谷歌云团队发现

🛡️目前漏洞已在rsync 3.4.0版中修复,用户应尽快升级,也提供了暂无法升级的缓解方式

Unix 平台流行的文件同步工具 rsync 日前被爆出多个安全漏洞,当然这些漏洞已经修复所以才会被披露,使用 rsync 的用户建议立即升级到 3.4.0+ 版封堵漏洞。

借助这些漏洞攻击者可以控制恶意服务器并读取、写入任何已连接的客户端的任意文件,包括但不限于用来提取敏感数据例如 SSH 密钥或通过覆盖~/.bashrc 和~/.popt 等文件执行恶意代码。

涉及到的安全漏洞如下:

以上 6 个安全漏洞中的前 5 个都是由谷歌云漏洞研究团队发现的,第 6 个漏洞则是由安全研究人员 Aleksei Gorban 发现的,目前这些漏洞都已经在 rsync 3.4.0 版中修复。

红帽产品安全部门称:在最严重的漏洞中攻击者只需要对 rsync 服务器例如公共镜像镜像匿名读取访问即可在运行该服务器的机器上执行任意代码,这种情况对大量使用 rsync 的镜像网站来说也构成了极大的威胁。

而使用 CVE-2024-12084 和 12085 则可以在运行 rsync 服务器的客户端上实现任意代码,考虑到这些漏洞的危害性,红帽建议使用 rsync 的用户尽快升级。

下载地址:https://github.com/RsyncProject/rsync/releases

如果暂时无法升级到最新版修复漏洞,则可以通过以下方式进行缓解:

1. 针对 CVE-2024-12084 漏洞:通过使用 CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST 进行编译禁用 SHA* 支持

2. 针对 CVE-2024-12085 漏洞:使用 -ftrivial-auto-var-init=zero 进行编译以将堆栈内容清零

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

rsync 安全漏洞 漏洞修复
相关文章