研究人员在 rsync 中发现 6 个漏洞,其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情:
1.
CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2.
CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用 -ftrivial-auto-var-init=zero 缓解。
3.
CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4.
CVE-2024-12087:路径遍历漏洞,由于 --inc-recursive 选项的符号链接验证不足,恶意服务器可写入客户端任意路径。影响版本:< 3.4.0。
5.
CVE-2024-12088:--safe-links 选项绕过漏洞,导致路径遍历。影响版本:< 3.4.0。
6.
CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657#网络安全 #漏洞 #rsync #CVE
#AIGC