rsync Daemon'da Kritik Yığın Tabanlı Arabellek Taşması
CVE-2024-12084
CVE-2024-12084, rsync daemon'unda tanımlanan kritik bir güvenlik açığıdır ve CVSS v3.1 puanı 9,8 olarak sınıflandırılmıştır ve bu da sistem güvenliği üzerindeki ciddi etkisini göstermektedir. Bu güvenlik açığı , rsync kod tabanında saldırgan tarafından kontrol edilen toplam uzunluklarının (özellikle değişken) uygunsuz şekilde işlenmesinden kaynaklanan yığın tabanlı bir arabellek taşması olarak nitelendirilir . (15 Ocak 2025)s2length
Teknik Detaylar
Bu güvenlik açığının temel nedeni, rsync daemon'unun toplam kontrol uzunluklarını işleme biçiminde yatmaktadır. Maksimum özet uzunluğu (" ) sabit bir değeri (" , "16 bayt") aştığında, bir saldırganın " tampon" sınırlarının dışına yazmasına izin verir . Bu, keyfi kod yürütme, veri bozulması veya hizmet reddi gibi çeşitli kötü amaçlı sonuçlara yol açabilir.MAX_DIGEST_LEN"
SUM_LENGTH"
sum2
Etkilenen Sürümler
Bu güvenlik açığı rsync'in 3.2.7'den 3.4.0'a kadar olan sürümlerini etkiliyor . Bu sürümleri çalıştıran kullanıcılar risk altındadır ve olası istismarı azaltmak için yazılımlarını güncellemeye öncelik vermelidir.Potansiyel Etki
Sömürü Senaryoları
- Uzaktan Kod Yürütme : Güvenlik açığı olan bir rsync sunucusuna anonim okuma erişimi olan bir saldırgan, sunucuda keyfi kod yürütmek için bu açığı kullanabilir. Örneğin, bir kuruluş genel dosya dağıtımı için rsync kullanıyorsa, bir saldırgan sunucu üzerinde kontrol elde etmek için dosya transferleri sırasında toplam kontrol uzunluklarını değiştirebilir.
- Veri Bozulması : Bir saldırgan, tampondaki sınırların dışına yazarak rsync daemon'ındaki kritik veri yapılarını bozabilir ve bu da veri kaybına veya sistem kararsızlığına yol açabilir.
sum2
- Hizmet Reddi : Bu güvenlik açığının istismarı, saldırı nedeniyle oluşan çökmeler veya tepkisiz davranışlar nedeniyle meşru kullanıcıların rsync hizmetlerine erişememesine yol açan hizmet reddi koşullarına da neden olabilir.
Azaltma Stratejileri
Acil Eylemler
- Yazılımı Güncelleyin : Bu güvenlik açığını azaltmanın en etkili yolu , bu sorunu gidermek için yamaların uygulandığı rsync'i 3.4.0 veya sonraki bir sürüme güncellemektir .
- Güvenlik Açığı Olan Özellikleri Devre Dışı Bırakın : Güncellemeler uygulanana kadar geçici bir çözüm olarak, kullanıcılar belirli bayraklarla derleyerek SHA* desteğini devre dışı bırakabilirler:vuruş
CFLAGS=-DDISABLE_SHA512_DIGEST CFLAGS=-DDISABLE_SHA256_DIGEST
Uzun Vadeli Hususlar
- Düzenli Denetimler : Kuruluşlar, güvenlik açıklarını proaktif olarak belirlemek ve gidermek için sistemlerinde ve yazılım bağımlılıklarında düzenli güvenlik denetimleri gerçekleştirmelidir.
- Ağ Güvenliği Uygulamaları : Sıkı erişim kontrolleri uygulamak ve ağ trafiğini izlemek, CVE-2024-12084 gibi güvenlik açıklarını istismar edebilecek yetkisiz erişim girişimlerini tespit etmeye ve engellemeye yardımcı olabilir.