Rsync高危漏洞需立即修复
Rsync是Linux、macOS、*BSD和类Unix系统中常用的开源命令行工具,用于同步文件和目录。它是发送或接收文件、创建备份或设置镜像的流行工具。与传统复制方法相比,Rsync仅传输文件的变更部分,从而减少数据复制量,使其比sftp或ftp-ssl等工具更快且带宽效率更高。
安全漏洞详情
Rsync 3.3.0及以下版本被发现存在六个严重漏洞。攻击者可利用这些漏洞泄露数据、损坏文件甚至接管系统。其中包含一个CVSS评分为9.8的堆缓冲区溢出漏洞,需要在rsync包的客户端和服务器端同时修复。
此外,通过未初始化栈内容的信息泄露可绕过ASLR保护,且rsync服务器可利用符号链接使客户端在目标目录外写入文件。
Rsync安全漏洞:急需更新保护系统
Rsync是许多流行开源备份应用程序使用的命令行工具,包括Rclone、Rsnapshot、DeltaCopy等。它可在守护进程和客户端模式下运行。必须修补服务器和客户端上安装的rsync软件,以确保系统安全性和稳定性。
根据CERT协调中心的公告,存在以下漏洞:
- CVE-2024-12084 - 堆缓冲区溢出漏洞,允许攻击者在运行rsync的目标服务器上执行任意代码
- CVE-2024-12085 - rsync守护进程在比较文件校验和时触发的漏洞,允许攻击者操纵校验和长度,导致校验和与未初始化内存比较,每次泄露一个字节的未初始化栈数据
- CVE-2024-12747 - Rsync存在符号链接竞争条件漏洞,可能导致权限提升,允许用户访问受影响服务器上的特权文件
- CVE-2024-12086 - 该漏洞允许服务器枚举客户端机器上任意文件的内容,即服务器泄露任意客户端文件
- CVE-2024-12087 - Rsync守护进程中的路径遍历漏洞,服务器可利用符号链接使客户端在目标目录外写入文件
- CVE-2024-12088 - Rsync未能正确验证符号链接目标是否包含另一个符号链接,导致路径遍历漏洞,可能在所需目录外进行任意文件写入
Rsync漏洞对Linux和Unix系统的影响
如您所知,rsync是在Linux/Unix系统间移动文件的方式。不幸的是,这六个安全弱点可单独或组合使用,让攻击者通过缓冲区溢出攻击接管安装Rsync的计算机以运行任何命令或任意代码。信息泄露攻击允许攻击者查看存储在内存中的信息,包括可能泄露密钥等敏感数据。可通过覆盖或更新用户主目录中的~/.bashrc或~/.popt等文件执行恶意代码。
如何保护系统
必须应用rsync仓库中可用的最新补丁。大多数Linux发行版提供命令行界面来更新rsync。建议在桌面和服务器端升级rsync软件包。
Debian/Ubuntu Linux
Debian或Ubuntu Linux使用apt命令/apt-get命令修补和更新rsync命令:
|
|
Ubuntu Linux版本24.04/22.04/20.04/18.04 ESM/16.04 ESM/14.04 ESM受影响。无需重启服务器但必须重启rsync守护进程服务。
RHEL/Oracle Linux/Rocky/Alma和CentOS
RHEL 8.x/9.x及克隆版本均受影响,运行yum命令/dnf命令应用补丁:
|
|
SUSE Linux Enterprise和OpenSUSE Linux
根据此页面,多个SUSE Linux版本均受影响。运行zypper命令,例如:
|
|
Alpine Linux
尝试运行apk命令:
|
|
Arch Linux
按如下方式运行pacman命令:
|
|
FreeBSD
使用pkg命令:
|
|
macOS (OS X)
打开终端。输入brew命令并按Enter键,例如:
|
|
总结
Linux、*BSD和类Unix系统中的rsync软件包易受多个安全问题影响,包括任意代码执行、任意文件上传、信息泄露和权限提升。因此,必须尽快修补系统。