Новости Популярный инструмент синхронизации даёт хакерам полный контроль над Unix

NewsMaker

I'm just a script
Премиум
14,859
22
8 Ноя 2022
Рутинные операции с файлами ещё никогда не были столь опасными.


h58ybkh1yp0i9h3qzcpgajajumkvvyyf.jpg


В Rsync , популярном инструменте синхронизации файлов для Unix -систем, было обнаружено шесть уязвимостей безопасности, некоторые из которых позволяют злоумышленникам выполнять произвольный код на клиентской системе.

CERT Coordination Center (CERT/CC) Для просмотра ссылки Войди или Зарегистрируйся что при наличии контроля над вредоносным сервером злоумышленники могут читать и записывать любые файлы на подключённых клиентах. Это создаёт угрозу утечки конфиденциальной информации, такой как SSH-ключи, и выполнения вредоносного кода путём изменения файлов, например, ~/.bashrc или ~/.popt.

Список обнаруженных уязвимостей включает:

  1. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 9.8): переполнение кучи из-за некорректной обработки длины контрольной суммы;
  2. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 7.5): утечка данных через неинициализированное содержимое стека;
  3. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 6.1): утечка произвольных файлов клиента сервером Rsync;
  4. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 6.5): уязвимость обхода пути;
  5. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 6.5): обход опции --safe-links, ведущий к атаке обхода пути;
  6. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 5.6): состояние гонки при обработке символических ссылок.
Первые пять уязвимостей обнаружили исследователи из Google Cloud Vulnerability Research — Саймон Сканнелл, Педро Галлегос и Джазиел Спелман. Последняя уязвимость была раскрыта исследователем безопасности Алексеем Горбанем.

Особо опасной признана CVE-2024-12084, для эксплуатации которой злоумышленнику достаточно иметь анонимный доступ на чтение к серверу Rsync. Как отметил Ник Тейт из Red Hat Product Security, комбинированное использование уязвимостей CVE-2024-12084 и CVE-2024-12085 позволяет добиться выполнения произвольного кода на клиенте, использующем сервер Rsync.

В версии Для просмотра ссылки Войди или Зарегистрируйся доступной с сегодняшнего дня, разработчики устранили все шесть уязвимостей. Пользователям, не имеющим возможности обновиться, рекомендуется применить следующие меры:

  • Для CVE-2024-12084: отключить поддержку SHA, скомпилировав с флагами CFLAGS=-DDISABLE_SHA512_DIGEST и CFLAGS=-DDISABLE_SHA256_DIGEST.
  • Для CVE-2024-12085: использовать флаг компиляции -ftrivial-auto-var-init=zero, чтобы заполнить содержимое стека нулями.
 
Источник новости
www.securitylab.ru

Похожие темы