tgoop.com/EchelonEyes/3541
Last Update:
Уязвимости в инструменте синхронизации файлов Rsync позволяли выполнить произвольный код на сервере и клиенте
В популярном инструменте синхронизации файлов Rsync для систем Unix было обнаружено шесть уязвимостей безопасности, некоторые могут быть использованы для выполнения произвольного кода в клиенте. По данным исследователей Google Cloud Vulnerability Research, обнаруживших вредоносную кампанию, более 660 000 серверов Rsync подверглись атакам.
«Злоумышленники могут взять под контроль вредоносный сервер и читать/записывать произвольные файлы любого подключенного клиента, — говорится в сообщении Координационного центра CERT (CERT/CC). – Конфиденциальные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи файлов, таких как ~/.bashrc или ~/.popt».
Речь идет о следующих уязвимостях:
- CVE-2024-12084 (оценка CVSS: 9,8) - переполнение буфера кучи в Rsync из-за неправильной обработки длины контрольной суммы, размер которой превышает 16 байт.
- CVE-2024-12085 (оценка CVSS: 7,5) - утечка информации через неинициализированное содержимое стека;
- CVE-2024-12086 (оценка CVSS: 6,1) - утечка произвольных клиентских файлов на сервере Rsync;
- CVE-2024-12087 (оценка CVSS: 6,5) - уязвимость обхода пути в Rsync;
- CVE-2024-12088 (оценка CVSS: 6,5) - обход параметра --safe-links приводит к обходу пути;
- CVE-2024-12747 (Оценка CVSS: 5,6) - cостояние гонки в Rsync при обработке символических ссылок.
Отмечается, что злоумышленник может объединить CVE-2024-12084 и CVE-2024-12085, чтобы добиться выполнения произвольного кода на клиенте, на котором запущен сервер Rsync. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.
Недостатки исправлены в версии Rsync 3.4.0. В ней для упрощения проверки обновления серверов номер протокола повышен до 32.
Источник: https://kb.cert.org/vuls/id/952657
#уязвимости
BY Echelon Eyes
Share with your friend now:
tgoop.com/EchelonEyes/3541