CVE-2024-12084: Critical Heap-Based Buffer Overflow in rsync Daemon

rsync Daemon'da Kritik Yığın Tabanlı Arabellek Taşması

 CVE-2024-12084

CVE-2024-12084, rsync daemon'unda tanımlanan kritik bir güvenlik açığıdır ve CVSS v3.1 puanı  9,8 olarak sınıflandırılmıştır ve bu da sistem güvenliği üzerindeki ciddi etkisini göstermektedir. Bu güvenlik açığı , rsync kod tabanında saldırgan tarafından kontrol edilen toplam uzunluklarının (özellikle değişken) uygunsuz şekilde işlenmesinden kaynaklanan  yığın tabanlı bir arabellek taşması olarak nitelendirilir   . (15 Ocak 2025)s2length

Teknik Detaylar

Bu güvenlik açığının temel nedeni, rsync daemon'unun toplam kontrol uzunluklarını işleme biçiminde yatmaktadır. Maksimum özet uzunluğu (" ) sabit bir değeri (" , "16 bayt") aştığında, bir saldırganın " tampon" sınırlarının dışına yazmasına izin verir  . Bu, keyfi kod yürütme, veri bozulması veya hizmet reddi gibi çeşitli kötü amaçlı sonuçlara yol açabilir.MAX_DIGEST_LEN"SUM_LENGTH"sum2

Etkilenen Sürümler

Bu güvenlik açığı rsync'in  3.2.7'den 3.4.0'a  kadar olan  sürümlerini etkiliyor . Bu sürümleri çalıştıran kullanıcılar risk altındadır ve olası istismarı azaltmak için yazılımlarını güncellemeye öncelik vermelidir.

Potansiyel Etki

Sömürü Senaryoları

  1. Uzaktan Kod Yürütme : Güvenlik açığı olan bir rsync sunucusuna anonim okuma erişimi olan bir saldırgan, sunucuda keyfi kod yürütmek için bu açığı kullanabilir. Örneğin, bir kuruluş genel dosya dağıtımı için rsync kullanıyorsa, bir saldırgan sunucu üzerinde kontrol elde etmek için dosya transferleri sırasında toplam kontrol uzunluklarını değiştirebilir.
  2. Veri Bozulması : Bir saldırgan, tampondaki sınırların dışına yazarak   rsync daemon'ındaki kritik veri yapılarını bozabilir ve bu da veri kaybına veya sistem kararsızlığına yol açabilir.sum2
  3. Hizmet Reddi : Bu güvenlik açığının istismarı, saldırı nedeniyle oluşan çökmeler veya tepkisiz davranışlar nedeniyle meşru kullanıcıların rsync hizmetlerine erişememesine yol açan hizmet reddi koşullarına da neden olabilir.

Azaltma Stratejileri

Acil Eylemler

  • Yazılımı Güncelleyin : Bu güvenlik açığını azaltmanın en etkili yolu  , bu sorunu gidermek için yamaların uygulandığı rsync'i 3.4.0 veya sonraki bir sürüme güncellemektir  .
  • Güvenlik Açığı Olan Özellikleri Devre Dışı Bırakın : Güncellemeler uygulanana kadar geçici bir çözüm olarak, kullanıcılar belirli bayraklarla derleyerek SHA* desteğini devre dışı bırakabilirler:
    vuruş
    CFLAGS=-DDISABLE_SHA512_DIGEST CFLAGS=-DDISABLE_SHA256_DIGEST

Uzun Vadeli Hususlar

  • Düzenli Denetimler : Kuruluşlar, güvenlik açıklarını proaktif olarak belirlemek ve gidermek için sistemlerinde ve yazılım bağımlılıklarında düzenli güvenlik denetimleri gerçekleştirmelidir.
  • Ağ Güvenliği Uygulamaları : Sıkı erişim kontrolleri uygulamak ve ağ trafiğini izlemek, CVE-2024-12084 gibi güvenlik açıklarını istismar edebilecek yetkisiz erişim girişimlerini tespit etmeye ve engellemeye yardımcı olabilir.

Çözüm

CVE-2024-12084, rsync daemon'unu kullanan sistemler, özellikle de genel ağlara maruz kalanlar için önemli bir güvenlik riski oluşturmaktadır. Etkilenen sistemleri güncellemek ve veri bütünlüğü ve sistem kullanılabilirliği için ciddi sonuçlara yol açabilecek olası istismarları azaltmak için acil eylem gereklidir. Kuruluşlar, altyapılarını bu tür güvenlik açıklarına karşı korumak için düzenli güncellemeleri ve güvenlik en iyi uygulamalarını önceliklendirmelidir.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu