SK-CERT Bezpečnostné varovanie V20250116-07

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rsync – kritická bezpečnostná zraniteľnosť
Popis
Vývojári nástroja Rsync využívaného viacerými zálohovacími aplikáciami vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-12084 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-12086, CVE-2024-12087 a CVE-2024-12088 vyžaduje interakciu používateľa.
Nástroj Rsync môže byť distribuovaný v balíkoch pre systémy založených na UNIXe: AlmaLinux OS Foundation, Arch Linux, Gentoo Linux, NixOS, Red Hat, SUSE Linux, Triton Data Center (zoznam nemusí byť úplný).
Dátum prvého zverejnenia varovania
15.1.2025
CVE
CVE-2024-12084, CVE-2024-12747, CVE-2024-12088, CVE-2024-12087, CVE-2024-12086, CVE-2024-12085
IOC
Zasiahnuté systémy
Rsync vo verzii staršej ako 3.4.0
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú nástroj Rsync v zraniteľnej verzii.
V prípade, že áno, administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://github.com/RsyncProject/rsync/releases/tag/v3.4.0
https://kb.cert.org/vuls/id/952657
https://download.samba.org/pub/rsync/NEWS#3.4.1
https://thehackernews.com/2025/01/google-cloud-researchers-uncover-flaws.html
https://www.bleepingcomputer.com/news/security/over-660-000-rsync-servers-exposed-to-code-execution-attacks/

« Späť na zoznam