【已支持暴露面风险排查】Rsync缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085)
💡
原文中文,约2700字,阅读约需7分钟。
📝
内容提要
绿盟科技监测到Rsync存在两个严重漏洞(CVE-2024-12084和CVE-2024-12085),可能导致远程代码执行和信息泄露。受影响版本为Rsync 3.7及以下,建议用户升级至3.4.0以上版本以增强安全性。
🎯
关键要点
- 绿盟科技监测到Rsync存在两个严重漏洞(CVE-2024-12084和CVE-2024-12085),可能导致远程代码执行和信息泄露。
- 受影响版本为Rsync 3.7及以下,建议用户升级至3.4.0以上版本以增强安全性。
- CVE-2024-12084是堆缓冲区溢出漏洞,攻击者可通过构造恶意值实现远程代码执行,CVSS评分9.8。
- CVE-2024-12085是内存缓冲区操作限制不当,攻击者可读取未初始化的内存数据,造成信息泄露,CVSS评分7.5。
- Rsync是一个用于文件同步的工具,默认开放在873端口/TCP,Rsync Daemon是其服务端守护进程。
- 已知受影响的Linux发行版包括Ubuntu、Debian、AlmaLinux OS等,建议关注可能开放匿名访问的文件共享。
- 用户可通过命令查看当前Rsync版本,绿盟科技提供了相关漏洞检测能力。
- 绿盟科技的EASM服务可进行Rsync相关漏洞风险的互联网资产排查,提供免费试用。
- 用户可使用CTEM解决方案进行Rsync资产的发现和排查,支持主动和被动检测。
- 官方已发布新版本修复漏洞,受影响用户应尽快升级,或采取临时防护措施。
- 临时防护措施包括修改Rsyncd配置文件和使用防火墙规则过滤不受信任的连接。
➡️