谷歌云研究人员发现 Rsync 文件同步工具漏洞
HackerNews 编译,转载请注明出处: 超过220万台暴露的Rsync服务器可能面临六项新漏洞的威胁,其中包括一项允许在服务器上远程执行代码的高危堆缓冲区溢出漏洞。 Rsync是一款开源的文件同步和数据传输工具,以其执行增量传输、减少数据传输时间和带宽使用的能力而备受推崇。 它支持本地文件系统传输、通过SSH等安全协议的远程传输,以及通过其自带的守护进程进行直接文件同步。 Rclone、DeltaCopy、ChronoSync等备份系统、公共文件分发仓库以及云和服务器管理操作都广泛使用了该工具。 这些Rsync漏洞由谷歌云和独立安全研究人员发现,可被组合利用形成强大的攻击链,导致远程系统被攻陷。 Openwall发布的公告指出:“在最严重的CVE(通用漏洞披露)案例中,攻击者仅需对rsync服务器(如公共镜像)拥有匿名读取访问权限,即可在服务器运行的机器上执行任意代码。” 以下是这六项漏洞的概述: 堆缓冲区溢出(CVE-2024-12084):由于Rsync守护进程对校验和长度的处理不当导致,会在缓冲区中进行越界写入。该漏洞影响3.2.7至3.4.0以下版本,可导致任意代码执行。缓解措施包括使用特定标志编译以禁用SHA256和SHA512摘要支持。(CVSS评分:9.8) 未初始化堆栈导致的信息泄露(CVE-2024-12085):在比较文件校验和时,会导致未初始化堆栈数据泄露。攻击者可通过操纵校验和长度来利用该漏洞。该漏洞影响3.4.0以下所有版本,可通过使用-ftrivial-auto-var-init=zero标志编译来初始化堆栈内容以缓解。(CVSS评分:7.5) 服务器泄露任意客户端文件(CVE-2024-12086):恶意服务器可利用操纵的校验和值在文件传输过程中逐字节枚举和重建任意客户端文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.1) 通过–inc-recursive选项的路径遍历(CVE-2024-12087):在使用–inc-recursive选项时,由于符号链接验证不足导致。恶意服务器可以在客户端的指定目录之外写入文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5) 绕过–safe-links选项(CVE-2024-12088):当Rsync未能正确验证包含其他链接的符号链接目标时发生。这会导致路径遍历和在指定目录之外进行任意文件写入。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5) 符号链接竞态条件(CVE-2024-12747):在处理符号链接时出现竞态条件导致的漏洞。利用该漏洞,攻击者可访问敏感文件并提升权限。该漏洞影响3.4.0以下所有版本。(CVSS评分:5.6) CERT协调中心(CERT/CC)发布了关于Rsync漏洞的公告,指出Red Hat、Arch、Gentoo、Ubuntu NixOS、AlmaLinux OS Foundation和Triton数据中心等受到影响。 然而,还有许多可能受影响的项目和供应商尚未回应。 CERT/CC警告称:“前两个漏洞(堆缓冲区溢出和信息泄露)结合利用时,允许客户端在运行Rsync服务器的设备上执行任意代码。客户端仅需对服务器拥有匿名读取访问权限,如公共镜像。此外,攻击者可以控制恶意服务器并读取/写入任何连接客户端的任意文件。敏感数据(如SSH密钥)可被提取,通过覆盖文件(如/.bashrc或/.popt)可执行恶意代码。” RedHat在其关于CVE-2024-12084的公告中指出,没有实际的缓解措施,该漏洞在Rsync的默认配置中即可被利用。 RedHat解释说:“请记住,rsync的默认rsyncd配置允许匿名文件同步,这存在该漏洞的风险。否则,攻击者需要拥有需要身份验证的服务器的有效凭据。” 通过ZoomEye搜索(port=873 || port=8873) && “@RSYNCD”发现,有超过220万个暴露的Rsync服务器IP地址。其中大多数IP地址位于中国,共超80万个暴露,其次是美国、韩国和德国。 ZoomEye显示受影响的Rsync服务器分布图 尽管存在许多暴露的服务器,但尚不清楚它们是否易受新披露的漏洞影响,因为攻击者需要有效凭据或服务器必须配置为允许匿名连接,而我们未进行测试。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文