安全内参-产业趋势 01月22日
Rsync堆缓冲区溢出漏洞 (CVE-2024-12084) 安全风险通告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信CERT监测到Rsync存在堆缓冲区溢出漏洞(CVE-2024-12084),该漏洞位于Rsync守护进程中,由于对用户控制的校验和长度处理不当,当Rsyncd配置为允许匿名访问时,攻击者可构造恶意长度,写入恶意代码并执行,实现远程代码执行,甚至接管服务器权限。该漏洞影响版本为3.2.7 <= rsync < 3.4.0。奇安信安全研究员已成功复现此漏洞。建议受影响用户尽快升级至3.4.0及以上版本,或禁用匿名用户访问,限制873端口访问。

⚠️Rsync 堆缓冲区溢出漏洞(CVE-2024-12084)存在于Rsync的守护进程中,由于对用户控制的校验和长度(s2length)处理不当引起,当Rsyncd配置为允许匿名访问时,攻击者可以利用此漏洞。

💻 攻击者可以通过构造恶意的校验和长度,将恶意代码写入内存并执行,从而实现远程代码执行,甚至接管服务器权限,该漏洞的危害性极高。

🛡️ 受影响的版本为3.2.7 <= rsync < 3.4.0,官方已发布新版本进行修复,建议用户及时更新到3.4.0及以上版本。同时,可以修改rsyncd.conf配置禁用匿名访问,或通过防火墙限制对873端口的访问进行缓解。

漏洞概述

漏洞名称

Rsync 堆缓冲区溢出漏洞

漏洞编号

QVD-2025-3022,CVE-2024-12084

公开时间

2025-01-14

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

利用条件:需要开启Rsyncd的匿名访问设置。

0漏洞详情

影响组件

Rsync是一款高效、灵活的文件同步工具,广泛用于远程和本地数据备份、镜像同步,通过增量备份技术实现快速、低带宽占用的数据传输。

漏洞描述

近日,奇安信CERT监测到官方修复Rsync 堆缓冲区溢出漏洞(CVE-2024-12084),该漏洞存在于Rsync的守护进程中,由于对用户控制的校验和长度(s2length)处理不当,当Rsyncd配置为允许匿名访问时,攻击者可以构造恶意的校验和长度,从而将恶意代码写入内存并执行。攻击者可以利用这一漏洞实现远程代码执行,甚至接管服务器权限。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

3.2.7 <= rsync < 3.4.0

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Rsync 堆缓冲区溢出漏洞(CVE-2024-12084),截图如下:

04 处置建议

安全更新

目前官方已有可更新版本,建议受影响用户升级至3.4.0及以上的最新版本:

https://rsync.samba.org/

缓解措施:

1.修改rsyncd.conf中的配置以禁用匿名用户访问Rsync;

2.通过防火墙或外部策略限制对873端口的访问,仅对受信任的主机开放Rsyncd端口。

05 参考资料

[1]https://www.openwall.com/lists/oss-security/2025/01/14/3

[2]https://access.redhat.com/security/cve/CVE-2024-12084

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Rsync 堆缓冲区溢出 CVE-2024-12084 远程代码执行 漏洞修复
相关文章