#安全资讯 非常流行的流行蓝点文件同步工具 rsync 在漏洞攻击者的帮助下,可以窃取数据,文洞可代码甚至在服务器上执行任何代码。同具
寒假日记300字大全30篇可抄如果攻击者使用最严重的步工漏洞,他只需要使用它 rsync 公共镜像网站等服务器可以通过匿名阅读访问来执行任何代码,有多这对大量的个高镜像站构成了巨大的威胁。目前 rsync 3.4.0 这些漏洞已经发布和修复。危安网查看全文:https://www.8ec.cn/107573。全漏窃Unix 平台上流行的数据甚至文件同步工具 rsync 几天前,许多安全漏洞被曝光。执行当然,恶意
寒假日记300字大全30篇可抄这些漏洞已经修复,流行蓝点所以它们将被披露和使用 rsync 建议用户立即升级 3.4.0 封堵漏洞的文洞可代码版本。
在这些漏洞的同具帮助下,攻击者可以控制恶意服务器,步工读取并写入任何连接到客户端的文件,包括但不限于提取敏感数据,如 SSH 密钥或通过覆盖~/.bashrc 和~/.popt 其他文件执行恶意代码。
涉及的安全漏洞如下:

CVE-2024-12084:CVSS 评分 9.8 分,由于校验和长度处理不当 rsync 缓冲区堆栈溢出。
- CVE-2024-12085:CVSS 评分 7.5信息通过未初始化的堆栈内容泄露。
- CVE-2024-12086:CVSS 评分 6.1,rsync 任何客户端文件的服务器泄露。
- CVE-2024-12087:CVSS 评分 6.5,rsync 中间的路径遍历漏洞。
- CVE-2024-12088:CVSS 评分 6.5,–safe-links 绕过选项导致路径遍历。
- CVE-2024-12747:CVSS 评分 5.6处理符号链接时, rsync 中等竞争条件。
- 以上 6 在安全漏洞中的前面 5 都是谷歌云漏洞研究团队发现的。第一 6 一个漏洞是由安全研究人员组成的 Aleksei Gorban 这些漏洞已经被发现了 rsync 3.4.0 版中修复。
红帽产品安全部门表示,在最严重的漏洞中,攻击者只需要处理 rsync 公共镜像镜像匿名读取访问等服务器可以在运行服务器的机器上执行任何代码。这种情况被广泛使用 rsync 镜像网站也构成了巨大的威胁。
而使用 CVE-2024-12084 和 12085 它可以运行 rsync 考虑到这些漏洞的危害性,建议在服务器的客户端上使用任何代码。 rsync 尽快升级用户。
下载地址:https://github.com/RsyncProject/rsync/releases。
若暂时无法升级到最新版本的修复漏洞,则可通过以下方式缓解:
1. 针对 CVE-2024-12084 漏洞:通过使用 CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST 禁止编译 SHA* 支持。
2. 针对 CVE-2024-12085 漏洞:使用 -ftrivial-auto-var-init=zero 为了清除堆栈内容,进行编译。