Kritik güvenlik açığı rsync kopyalama hizmeti

Bakec

New member
Linux'ta popüler olan rsync dosya senkronizasyon aracının çeşitli güvenlik açıkları vardı. Bunlardan en kötüsü rsync sunucusunda bulunur ve yabancı kodun enjeksiyonuna ve çalıştırılmasına izin verir. Saldırganın yalnızca anonim okuma erişimine ihtiyacı vardır.


Duyuru



Görünüşe göre Google'daki güvenlik araştırmacılarından oluşan bir ekip, açık kaynaklı yazılımları sistematik olarak inceliyor. Her durumda geliştiriciler, mevcut rsync 3.4.0 sürümünün kapattığı altı güvenlik açığından beşinin keşfedilmesini buna bağlıyorlar. Bu aynı zamanda saldırganların özel olarak neden olabileceği ve istismar edebileceği, sunucu yığınındaki kritik arabellek taşmasını da içerir (RCE, CVSS 9.8, CVE-2024-12084). Aleksei Gorban “loqpa”, saldırganların daha fazla ayrıcalık elde etmek için kullanabileceği sembolik bağlantıların işlenmesinde başka bir yarış koşuluna katkıda bulunuyor (CVSS 5.6, CVE-2024-12747).

Toplamda, rsync 3.4.0 sürüm duyurusu altı eksikliği listeliyor:

  • CVE-2024-12084 -⁠ Sağlama toplamı ayrıştırmada yığın arabellek taşması.
  • CVE-2024-12085 -⁠ Başlatılmamış yığın içerikleri yoluyla bilgi sızıntısı ASLR'yi bozar.
  • CVE-2024-12086 -⁠ Sunucu rastgele istemci dosyalarını sızdırıyor.
  • CVE-2024-12087 -⁠ Sunucu, istemcinin sembolik bağlantıları kullanarak hedef dizinin dışına dosya yazmasına neden olabilir.
  • CVE-2024-12088 -⁠ -⁠-⁠güvenli bağlantı hariç tutma.
  • CVE-2024-12747 -⁠ sembolik bağlantı yarış durumu.
Eksiklikler rsync 3.4.0'dan önceki sürümleri (örneğin Red Hat ve Suse Linux'u) etkilemektedir; En azından CMU CERT genel bakışına göre bazı BSD dağıtımları etkilenmiş gibi görünmüyor. rsync kullanıcıları, Cl0p fidye yazılımı grubu bunları özellikle veri hırsızlığı ve şantaj kampanyalarından biri için kullanmadan önce, güncellenmiş sürümleri mümkün olan en kısa sürede yüklemelidir.




(Evet)
 
Üst