Kant's IT/Vulnerability

Rsync 파일 동기화 도구의 취약점 공개: 임의 코드 실행 및 데이터 유출 가능성

Kant Jo 2025. 1. 24. 17:00

Google Cloud Researchers Uncover Flaws in Rsync File Synchronization Tool

 

  • 주요 내용
    • Google Cloud 보안 연구팀이 Unix 시스템용 Rsync 파일 동기화 도구에서 6개의 보안 취약점을 발견
    • 일부 취약점은 공격자가 악성 서버를 통해 연결된 클라이언트의 파일을 읽거나 쓰고, 임의 코드를 실행할 수 있도록 허용
    • SSH 키와 같은 민감한 데이터를 추출하거나 파일을 덮어써 악성 코드를 실행 가능
  • 발견된 취약점
    • CVE-2024-12084 (CVSS 점수: 9.8): 부적절한 체크섬 길이 처리로 인한 힙 버퍼 오버플로우
    • CVE-2024-12085 (CVSS 점수: 7.5): 초기화되지 않은 스택 내용으로 인한 정보 유출
    • CVE-2024-12086 (CVSS 점수: 6.1): Rsync 서버에서 클라이언트 파일의 임의 유출
    • CVE-2024-12087 (CVSS 점수: 6.5): 경로 탐색 취약점
    • CVE-2024-12088 (CVSS 점수: 6.5): --safe-links 옵션 우회로 인한 경로 탐색
    • CVE-2024-12747 (CVSS 점수: 5.6): 심볼릭 링크 처리 중 발생하는 경합 조건
  • 공격 시나리오
    • CVE-2024-12084CVE-2024-12085를 결합하면 Rsync 서버가 실행 중인 클라이언트에서 임의 코드 실행 가능
    • 익명 읽기 권한만으로도 공개된 Rsync 서버를 통해 서버에서 코드를 실행 가능
  • 보안 권고
    • Rsync 3.4.0 버전에서 해당 취약점 패치 제공
    • 업데이트 적용이 어려운 경우 권장 완화 조치
      • CVE-2024-12084
        • CFLAGS=-DDISABLE_SHA512_DIGESTCFLAGS=-DDISABLE_SHA256_DIGEST로 SHA* 지원 비활성화
      • CVE-2024-12085
        • -ftrivial-auto-var-init=zero를 사용해 스택 내용을 0으로 초기화
  • 결론
    • Rsync 도구의 높은 활용도와 취약점의 심각성으로 인해 공격 가능성이 큼
    • Rsync 사용자들은 즉시 최신 버전으로 업데이트하거나 제공된 완화 조치를 적용해야 함
    • 공개 Rsync 서버는 접근 권한을 제한하고, 보안 설정을 강화해야 함
    • 취약한 Rsync 구성을 사용하는 시스템은 민감 정보 유출 및 서비스 중단 위험에 노출될 가능성이 큼