【漏洞通告】Rsync 緩沖區溢出漏洞(CVE-2024-12084)

發布時間 2025-01-17

一、漏洞概述


漏洞名稱

Rsync 緩沖區溢出漏洞

CVE   ID

CVE-2024-12084

漏洞類型

緩沖區溢出

發現時間

2025-01-17

漏洞評分

9.8

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現


rsync是一種常用的文件同步和傳輸工具,支持高效的增量備份。通過比較源和目標文件的差異,rsync只傳輸更改過的部分,從而節省帶寬和時間。它支持本地和遠程文件傳輸,常用于備份、同步和部署任務。


2025年1月17日,啟明星辰集團VSRC監測到Rsync發布安全公告,確認其服務端進程Rsyncd存在緩沖區溢出漏洞(CVE-2024-12084)。漏洞級別為嚴重,CVSS評分為9.8分,該漏洞源于rsync守護進程中未正確處理攻擊者控制的校驗和長度(s2length)。當MAX_DIGEST_LEN超過固定的SUM_LENGTH(16字節)時,攻擊者可以在sum2緩沖區中寫入越界數據,從而觸發堆內存溢出問題。


除了緩沖區溢出漏洞(CVE-2024-12084)外,Rsync還存在以下漏洞:


信息泄露漏洞(CVE-2024-12085):rsync守護進程存在信息泄露漏洞,攻擊者可通過操控校驗和長度(s2length),引發與未初始化內存的比較,逐字節泄露棧數據。漏洞級別為高危,CVSS評分為7.5分。


文件泄露漏洞(CVE-2024-12086):rsync存在文件泄露漏洞,攻擊者可構造校驗和,逐字節枚舉客戶端任意文件內容。漏洞級別為中危,CVSS評分為6.1分。


路徑遍歷漏洞(CVE-2024-12087):rsync存在路徑遍歷漏洞,惡意服務器可利用符號鏈接繞過,將文件寫入客戶端的非目標目錄。漏洞級別為中危,CVSS評分為6.5分。


路徑遍歷漏洞(CVE-2024-12088):rsync在使用`--safe-links`選項時未正確驗證符號鏈接目標,導致路徑遍歷漏洞,可能將文件寫入非預期目錄。漏洞級別為中危,CVSS評分為6.5分。


符號鏈接競態條件漏洞(CVE-2024-12747):rsync存在符號鏈接競態條件漏洞,攻擊者可利用時機繞過默認行為,泄露敏感信息并可能導致權限提升。漏洞級別為中危,CVSS評分為5.6分。


其中,緩沖區溢出漏洞(CVE-2024-12084)與信息泄露漏洞(CVE-2024-12085)可聯合利用,攻擊者可能實現遠程代碼執行。


二、影響范圍


CVE-2024-12084(緩沖區溢出漏洞):3.2.7=
CVE-2024-12085(信息泄露漏洞):Rsync < 3.4.0
CVE-2024-12086(文件泄露漏洞):Rsync < 3.4.0
CVE-2024-12087(路徑遍歷漏洞):Rsync < 3.4.0
CVE-2024-12088(路徑遍歷漏洞):Rsync < 3.4.0

CVE-2024-12747(符號鏈接競態條件漏洞):Rsync < 3.4.0


三、安全措施


3.1 升級版本


目前該漏洞已經修復,請盡快下載并升級至最新版本


下載鏈接:
https://rsync.samba.org/download.html


3.2 臨時措施


CVE-2024-12084 (緩沖區溢出漏洞),禁用SHA*支持,使用以下編譯選項:CFLAGS=-DDISABLE_SHA512_DIGEST 和 CFLAGS=-DDISABLE_SHA256_DIGEST。
CVE-2024-12085 (信息泄露漏洞),編譯時使用 -ftrivial-auto-var-init=zero,將棧內容初始化為零,以防止信息泄露。
CVE-2024-12086 (文件泄露漏洞),限制對客戶端文件內容的訪問,確保服務器僅能夠訪問授權的文件。
CVE-2024-12087 (路徑遍歷漏洞),禁用--inc-recursive選項或強化符號鏈接驗證,確保文件寫入僅限于目標目錄內。
CVE-2024-12088 (路徑遍歷漏洞),加強對--safe-links選項下符號鏈接目標的驗證,避免路徑遍歷漏洞的發生。
CVE-2024-12747 (符號鏈接競態條件漏洞),通過增強符號鏈接處理中的競態條件保護,避免攻擊者繞過默認行為并泄露敏感信息。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://www.openwall.com/lists/oss-security/2025/01/14/3
https://kb.cert.org/vuls/id/952657
https://nvd.nist.gov/vuln/detail/cve-2024-12084
https://nvd.nist.gov/vuln/detail/CVE-2024-12085
https://nvd.nist.gov/vuln/detail/CVE-2024-12086
https://nvd.nist.gov/vuln/detail/CVE-2024-12087
https://nvd.nist.gov/vuln/detail/CVE-2024-12088
https://nvd.nist.gov/vuln/detail/CVE-2024-12747
https://download.samba.org/pub/rsync/NEWS