Google Cloud Researchers Uncover Flaws in Rsync File Synchronization Tool
- 주요 내용
- Google Cloud 보안 연구팀이 Unix 시스템용 Rsync 파일 동기화 도구에서 6개의 보안 취약점을 발견
- 일부 취약점은 공격자가 악성 서버를 통해 연결된 클라이언트의 파일을 읽거나 쓰고, 임의 코드를 실행할 수 있도록 허용
- SSH 키와 같은 민감한 데이터를 추출하거나 파일을 덮어써 악성 코드를 실행 가능
- 발견된 취약점
- CVE-2024-12084 (CVSS 점수: 9.8): 부적절한 체크섬 길이 처리로 인한 힙 버퍼 오버플로우
- CVE-2024-12085 (CVSS 점수: 7.5): 초기화되지 않은 스택 내용으로 인한 정보 유출
- CVE-2024-12086 (CVSS 점수: 6.1): Rsync 서버에서 클라이언트 파일의 임의 유출
- CVE-2024-12087 (CVSS 점수: 6.5): 경로 탐색 취약점
- CVE-2024-12088 (CVSS 점수: 6.5):
--safe-links
옵션 우회로 인한 경로 탐색 - CVE-2024-12747 (CVSS 점수: 5.6): 심볼릭 링크 처리 중 발생하는 경합 조건
- 공격 시나리오
- CVE-2024-12084와 CVE-2024-12085를 결합하면 Rsync 서버가 실행 중인 클라이언트에서 임의 코드 실행 가능
- 익명 읽기 권한만으로도 공개된 Rsync 서버를 통해 서버에서 코드를 실행 가능
- 보안 권고
- Rsync 3.4.0 버전에서 해당 취약점 패치 제공
- 업데이트 적용이 어려운 경우 권장 완화 조치
- CVE-2024-12084
CFLAGS=-DDISABLE_SHA512_DIGEST
및CFLAGS=-DDISABLE_SHA256_DIGEST
로 SHA* 지원 비활성화
- CVE-2024-12085
-ftrivial-auto-var-init=zero
를 사용해 스택 내용을 0으로 초기화
- CVE-2024-12084
- 결론
- Rsync 도구의 높은 활용도와 취약점의 심각성으로 인해 공격 가능성이 큼
- Rsync 사용자들은 즉시 최신 버전으로 업데이트하거나 제공된 완화 조치를 적용해야 함
- 공개 Rsync 서버는 접근 권한을 제한하고, 보안 설정을 강화해야 함
- 취약한 Rsync 구성을 사용하는 시스템은 민감 정보 유출 및 서비스 중단 위험에 노출될 가능성이 큼
'Kant's IT > Vulnerability' 카테고리의 다른 글
Microsoft Outlook Zero-Click RCE 취약점(CVE-2025-21298) 패치 안내 (0) | 2025.01.25 |
---|---|
SAP NetWeaver 치명적 취약점: 시스템 접근 및 정보 유출 위험 (0) | 2025.01.24 |
2025년 1월 Microsoft Patch Tuesday: 주요 취약점 및 Snort 규칙 (0) | 2025.01.24 |
SimpleHelp 취약점: 파일 탈취, 권한 상승 및 원격 코드 실행 공격 가능성 (0) | 2025.01.24 |
Chrome 보안 업데이트 – 16개의 취약점 패치 (0) | 2025.01.24 |