
20 Jan
2025
20 Jan
'25
6 p.m.
openEuler基础设施已完成rsync漏洞的处理,相关站点rsync服务已恢复:
1. 受影响的全部3个镜像站的rsync已升级至开源社区问题修复版本3.4.0, 经验证功能均正常;
2. 已完成对镜像站的全量文件完整性校验,未检测到异常;
3. 基础设施安全平台未检测到攻击痕迹。
Best Regards
Infra George
一、漏洞影响范围
rsync漏洞对openEuler基础设施影响三个镜像站业务,对其他社区软件生产和用户服务无影响。
rsync://repo.openeuler.org/openeuler/
二、漏洞响应措施
1.openEuler镜像站已暂停openEuler镜像站的rsync服务,临时规避上述漏洞风险;01.15
2.rsync开源社区已在rsync3.4.0版本修复上述漏洞,openEuler镜像站正紧急升级rsync版本;01.16
3.openEuler基础设施正在检查镜像站数据完整性,确认完成后再开启rsync服务。01.16
三、漏洞技术分析
1.漏洞影响分析
openEuler公开镜像仓使用rsync作为后台文件同步软件,用于在多个服务器之间高效地同步和分发文件。用户也可以通过rsync进行文件下载。openEuler镜像主站安装了rsync服务端,受1月14日rsync披露的6个漏洞影响。因为客户端对公共镜像服务器拥有匿名读取访问权限,通过以上漏洞(堆缓冲区溢出和信息泄漏等)结合使用,可导致客户端在运行 Rsync 服务器的设备上执行任意代码。此外,攻击者可以控制一个恶意服务器,并读取/写入任何连接客户端的任意文件,可对openEuler 公共镜像仓的文件完整性造成严重影响。
2.漏洞概述
Rsync 是一个多功能的文件同步工具,包含六个漏洞,存在于 3.3.0 及更早版本中。Rsync 可用于在远程和本地计算机以及存储设备之间同步文件。发现的漏洞包括堆缓冲区溢出、信息泄露、文件泄露、外部目录文件写入、--safe-links 绕过和符号链接竞态条件。
以下是发现的漏洞:
· CVE-2024-12084:Rsync 守护进程中的堆缓冲区溢出漏洞,导致攻击者控制的校验和长度(s2length)处理不当。当 MAX_DIGEST_LEN 超过固定的 SUM_LENGTH(16 字节)时,攻击者可以在 sum2 缓冲区中写入越界数据。
· CVE-2024-12085:Rsync 守护进程中存在一个漏洞,在比较文件校验和时,攻击者可以操控校验和长度(s2length),强制比较校验和与未初始化的内存,从而每次泄露一个字节的未初始化堆栈数据。
· CVE-2024-12086:Rsync 守护进程中的一个漏洞,可能导致服务器泄露客户端机器上的任意文件内容。在文件从客户端复制到服务器的过程中,恶意的 Rsync 服务器可以生成无效的通信令牌和校验和,客户端在比较时会要求服务器重新发送数据,服务器可以利用此机会猜测校验和,进而逐字节地重新处理数据,确定目标文件的内容。
· CVE-2024-12087:Rsync 守护进程中的路径遍历漏洞,影响 --inc-recursive 选项,这是许多标志的默认启用选项,即使客户端未显式启用,服务器也可以启用。使用该选项时,缺乏适当的符号链接验证,加上去重检查是逐文件列表进行的,这可能允许服务器在客户端的目标目录外写入文件。恶意服务器可以通过利用符号链接触发此行为,这些符号链接的名称与有效的客户端目录/路径相同。
· CVE-2024-12088:--safe-links 选项漏洞导致 Rsync 未能正确验证符号链接目标是否包含其他符号链接。这会导致路径遍历漏洞,可能导致任意文件被写入到目标目录之外。
· CVE-2024-12747:Rsync 存在符号链接竞态条件漏洞,可能导致特权提升。用户可能通过此漏洞在受影响的服务器上访问特权文件。
Best Regards
Infra George
2025.01.15
36
Age (days ago)
36
Last active (days ago)
0 comments
1 participants
participants (1)
-
曹志