专栏名称: 绿盟科技CERT
绿盟科技CERT针对高危漏洞与安全事件进行快速响应,提供可落地的解决方案,协助用户提升应对威胁的能力。
今天看啥  ›  专栏  ›  绿盟科技CERT

【已支持暴露面风险排查】Rsync缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085)

绿盟科技CERT  · 公众号  ·  · 2025-01-17 23:48
    

主要观点总结

该文章主要介绍了绿盟科技监测到的Rsync中的两个漏洞(CVE-2024-12084和CVE-2085)的相关信息。这两个漏洞组合使用可实现远程代码执行,对Rsync服务的安全构成威胁。文章提供了关于漏洞的详细信息、影响范围、检测方法和防护措施的说明。

关键观点总结

关键观点1: Rsync中的两个漏洞CVE-2024-12084和CVE-2024-12085被发现并公布,这两个漏洞组合使用可实现远程代码执行。

漏洞CVE-2024-12084是缓冲区溢出与信息泄露漏洞,CVSS评分9.8;CVE-2024-12085是内存缓冲区内操作限制不当的问题,CVSS评分7.5。

关键观点2: Rsync服务默认开放在873端口/TCP,受影响的版本包括Rsync 3.2.7至3.3.0版本。

用户可以通过检查当前使用的Rsync版本(命令“rsync --version”)来判断系统是否在影响范围内。

关键观点3: 绿盟科技提供了多种漏洞检测和防护方案。

包括远程安全评估系统(RSAS)的产品检测、外部攻击面管理服务(EASM)的云端检测、CTEM解决方案的本地排查等。同时,官方已发布新版本修复了上述漏洞,建议受影响的用户尽快升级版本进行防护。


文章预览

通告编号:NS-2024-0004-1 2025-01-17 TA G: Rsync、CVE-2024-12084、CVE-2024-12085 漏洞危害: 攻击者利用此次漏洞,可实现远程代码执行。 版本: 1.1 1 漏洞概述 近日,绿盟科技监测到Rsync发布安全公告,修复了Rsync中的缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085),两个漏洞组合使用可实现远程代码执行,请相关用户尽快采取措施进行防护。 CVE-2024-12084:Rsync守护进程中存在堆缓冲区溢出漏洞,由于对用户控制的校验和长度 (s2length) 处理不当,当Rsyncd配置为允许匿名访问时,攻击者可通过构造恶意的s2length值将数据写入内存中超出分配范围的区域,从而实现远程代码执行。CVSS评分9.8。 CVE-2024-12085:Rsync守护进程存在内存缓冲区内操作限制不当的问题,由于未正确初始化内存,当Rsync比较文件校验和时攻击者可通过特定操作读取未初始化的内存数据,造成 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览