Amazon Linux 2:rsync (ALAS-2025-2731)

high Nessus Plugin ID 214287

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 rsync 版本低於 3.1.2-11。因此,會受到 ALAS2-2025-2731 公告中所提及的多個弱點影響。

在 rsync 程序中發現一個缺陷,當 rsync 比較檔案總和檢查碼時會觸發此缺陷。此缺陷允許攻擊者操控總和檢查碼長度 (s2length),在總和檢查碼和未初始化的記憶體之間造成比較,並一次洩漏一個位元組的未初始化堆疊資料。
(CVE-2024-12085)

在 rsync 中發現一個缺陷。此缺陷允許伺服器從用戶端的機器列舉任意檔案內容。將檔案從用戶端複製到伺服器時,會發生此問題。在此處理程序期間,rsync 伺服器會將本機資料的總和檢查碼傳送至用戶端,以便進行比較,進而判斷需要傳送至伺服器的資料。藉由針對任意檔案傳送特製的總和檢查碼值,攻擊者可以根據用戶端的回應,逐位元組地重建這些檔案的資料。(CVE-2024-12086)

rsync 中包含路徑遊走弱點。此問題源於「--inc-recursive」選項啟用的行為,這是許多用戶端選項預設啟用的行為,並且即使用戶端未明確啟用,也可由伺服器啟用。使用「--inc-recursive」選項時,如果缺少適當的符號連結驗證,再加上針對每個檔案清單進行的重複資料刪除檢查,伺服器即可在用戶端的預定目的地目錄之外寫入檔案。惡意伺服器可將惡意檔案寫入以用戶端上有效目錄/路徑命名的任意位置。(CVE-2024-12087)

在 rsync 中發現一個缺陷。使用「--safe-links」選項時,rsync 無法正確驗證符號連結目的地是否包含另一個符號連結。這會導致路徑遊走弱點,進而可能造成在所需目錄之外寫入任意檔案。(CVE-2024-12088)

在 rsync 中發現一個缺陷。此弱點是 rsync 處理符號連結期間的爭用條件所導致。遇到符號連結時,Rsync 的預設行為是略過這些連結。如果攻擊者適時用符號連結取代一般檔案,則有可能繞過預設行為並遊走符號連結。視 rsync 處理程序的特權而定,攻擊者可造成敏感資訊洩漏,進而可能導致特權提升。(CVE-2024-12747)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update rsync」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2025-2731.html

https://alas.aws.amazon.com/cve/html/CVE-2024-12085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-12086.html

https://alas.aws.amazon.com/cve/html/CVE-2024-12087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-12088.html

https://alas.aws.amazon.com/cve/html/CVE-2024-12747.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 214287

檔案名稱: al2_ALAS-2025-2731.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/1/17

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2024-12088

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:rsync, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:rsync-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/16

弱點發布日期: 2025/1/14

參考資訊

CVE: CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747