ECHELONEYES Telegram 3541
Уязвимости в инструменте синхронизации файлов Rsync позволяли выполнить произвольный код на сервере и клиенте

В популярном инструменте синхронизации файлов Rsync для систем Unix было обнаружено шесть уязвимостей безопасности, некоторые могут быть использованы для выполнения произвольного кода в клиенте. По данным исследователей Google Cloud Vulnerability Research, обнаруживших вредоносную кампанию, более 660 000 серверов Rsync подверглись атакам.

«Злоумышленники могут взять под контроль вредоносный сервер и читать/записывать произвольные файлы любого подключенного клиента, — говорится в сообщении Координационного центра CERT (CERT/CC). – Конфиденциальные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи файлов, таких как ~/.bashrc или ~/.popt».

Речь идет о следующих уязвимостях:

- CVE-2024-12084 (оценка CVSS: 9,8) - переполнение буфера кучи в Rsync из-за неправильной обработки длины контрольной суммы, размер которой превышает 16 байт.

- CVE-2024-12085 (оценка CVSS: 7,5) - утечка информации через неинициализированное содержимое стека;

- CVE-2024-12086 (оценка CVSS: 6,1) - утечка произвольных клиентских файлов на сервере Rsync;

- CVE-2024-12087 (оценка CVSS: 6,5) - уязвимость обхода пути в Rsync;

- CVE-2024-12088 (оценка CVSS: 6,5) - обход параметра --safe-links приводит к обходу пути;

- CVE-2024-12747 (Оценка CVSS: 5,6) - cостояние гонки в Rsync при обработке символических ссылок.

Отмечается, что злоумышленник может объединить CVE-2024-12084 и CVE-2024-12085, чтобы добиться выполнения произвольного кода на клиенте, на котором запущен сервер Rsync. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.

Недостатки исправлены в версии Rsync 3.4.0. В ней для упрощения проверки обновления серверов номер протокола повышен до 32.

Источник: https://kb.cert.org/vuls/id/952657

#уязвимости



tgoop.com/EchelonEyes/3541
Create:
Last Update:

Уязвимости в инструменте синхронизации файлов Rsync позволяли выполнить произвольный код на сервере и клиенте

В популярном инструменте синхронизации файлов Rsync для систем Unix было обнаружено шесть уязвимостей безопасности, некоторые могут быть использованы для выполнения произвольного кода в клиенте. По данным исследователей Google Cloud Vulnerability Research, обнаруживших вредоносную кампанию, более 660 000 серверов Rsync подверглись атакам.

«Злоумышленники могут взять под контроль вредоносный сервер и читать/записывать произвольные файлы любого подключенного клиента, — говорится в сообщении Координационного центра CERT (CERT/CC). – Конфиденциальные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи файлов, таких как ~/.bashrc или ~/.popt».

Речь идет о следующих уязвимостях:

- CVE-2024-12084 (оценка CVSS: 9,8) - переполнение буфера кучи в Rsync из-за неправильной обработки длины контрольной суммы, размер которой превышает 16 байт.

- CVE-2024-12085 (оценка CVSS: 7,5) - утечка информации через неинициализированное содержимое стека;

- CVE-2024-12086 (оценка CVSS: 6,1) - утечка произвольных клиентских файлов на сервере Rsync;

- CVE-2024-12087 (оценка CVSS: 6,5) - уязвимость обхода пути в Rsync;

- CVE-2024-12088 (оценка CVSS: 6,5) - обход параметра --safe-links приводит к обходу пути;

- CVE-2024-12747 (Оценка CVSS: 5,6) - cостояние гонки в Rsync при обработке символических ссылок.

Отмечается, что злоумышленник может объединить CVE-2024-12084 и CVE-2024-12085, чтобы добиться выполнения произвольного кода на клиенте, на котором запущен сервер Rsync. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.

Недостатки исправлены в версии Rsync 3.4.0. В ней для упрощения проверки обновления серверов номер протокола повышен до 32.

Источник: https://kb.cert.org/vuls/id/952657

#уязвимости

BY Echelon Eyes


Share with your friend now:
tgoop.com/EchelonEyes/3541

View MORE
Open in Telegram


Telegram News

Date: |

Just at this time, Bitcoin and the broader crypto market have dropped to new 2022 lows. The Bitcoin price has tanked 10 percent dropping to $20,000. On the other hand, the altcoin space is witnessing even more brutal correction. Bitcoin has dropped nearly 60 percent year-to-date and more than 70 percent since its all-time high in November 2021. Each account can create up to 10 public channels On June 7, Perekopsky met with Brazilian President Jair Bolsonaro, an avid user of the platform. According to the firm's VP, the main subject of the meeting was "freedom of expression." Don’t publish new content at nighttime. Since not all users disable notifications for the night, you risk inadvertently disturbing them. The imprisonment came as Telegram said it was "surprised" by claims that privacy commissioner Ada Chung Lai-ling is seeking to block the messaging app due to doxxing content targeting police and politicians.
from us


Telegram Echelon Eyes
FROM American