01/14/2024にrsyncの脆弱性(Critical: CVE-2024-12084, High: CVE-2024-12085, Medium: CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2024-12084
- 影響するバージョン
- N/A
- Priority
- NVD: 9.8(CRITICAL)
- Red Hat: 9.8
- CVSS Score / CVSS Vector
- hg
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-12085
- 影響するバージョン
- N/A
- Priority
- NVD: 7.5(HIGH)
- Red Hat: 7.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- 影響するバージョン
- CVE-2024-12086
- 影響するバージョン
- N/A
- Priority
- NVD: 6.1(MEDIUM)
- Red Hat: 6.1
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
- 影響するバージョン
- CVE-2024-12087
- 影響するバージョン
- N/A
- Priority
- NVD: 6.5(MEDIUM)
- Red Hat: 6.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- 影響するバージョン
- CVE-2024-12088
- 影響するバージョン
- N/A
- Priority
- NVD: 6.5(MEDIUM)
- Red Hat: 6.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- 影響するバージョン
- CVE-2024-12747
- 影響するバージョン
- N/A
- Priority
- NVD: 5.6(MEDIUM)
- Red Hat: 5.6
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-12084
- Rsync: チェックサム長の処理が不十分だったためのヒープバッファーオーバーフロー
- rsyncデーモンにヒープバッファーオーバーフローの脆弱性が見つかりました。これはコード中で攻撃者が制御できるチェックサム長(s2length)の不正な処理から来ています。MAX_DIGEST_LENが固定されたSUM_LENGTH(16バイト)を超えた場合に、攻撃者はsum2バッファーの境界を超えて書き込みができる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-12085
- Rsync: 未初期化のスタックコンテンツによる情報漏えい
- rsyncがファイルのチェックサムを比較する際にトリガーされるrsyncデーモンの脆弱性が見つかりました。この脆弱性により攻撃者はチェックサム長(s2length)を調整することにより初期化されていないメモリとチェックサムを比較することが出来、これから初期化されていないスタックデータが漏洩する可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-12086
- Rsync: rsyncサーバによる任意のクライアントファイルの漏洩
- rsyncの脆弱性が見つかりました。これによりサーバーがクライアントのマシンの任意のファイルの内容を見ることができる可能性があります。この問題は、ファイルがクライアントからサーバーにコピーされるときに発生します。このプロセス中に、rsyncサーバーはローカルデータのチェックサムをクライアントに送信し、それらを比較してサーバーに送信するデータを決定します。任意のファイルに対して特別に作成されたチェックサム値を送信することで、攻撃者はクライアントからの応答に基づいてファイルのデータをバイト単位で再構築できる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-12087
- Rsync: rsyncのパストラバーサル脆弱性
- rsyncにパストラバーサルの脆弱性が見つかりました。これは多くのクライアントオプションでデフォルトで有効になっている ‘–inc-recursive’ オプションによって有効になる動作に起因しており、クライアントによって明示的に有効にされていない場合でもサーバーによって有効にできます。’–inc-recursive’オプションを使用すると適切なシンボリックリンクのチェックが行われず、ファイルリストごとに重複排除チェックが行われるため、サーバーがクライアントの意図しているディレクトリ外にファイルを書き込む可能性があります。悪意のあるサーバーは、クライアント上の有効なディレクトリ/パスにちなんで名付けられた任意の場所に悪意のあるファイルを書き込む可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-12088
- Rsync: –safe-linksオプションの迂回によるパストラバーサルの脆弱性
- rsyncにパストラバーサルの脆弱性が見つかりました。’–safe-links’オプションを使用する事で、rsyncがシンボリックリンクの宛先に別のシンボリックリンクが含まれているかどうかを適切に検証できない問題に起因しています。これによりパストラバーサルの脆弱性が生じ、目的のディレクトリ外への任意のファイル書き込みにつながる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-12747
- Rsync: シンボリックリンクの処理でのrsync内の競合問題
- rsyncにパストラバーサルの脆弱性が見つかりました。この脆弱性は、rsyncがシンボリックリンクを処理する際の競合状態から発生します。rsyncのデフォルトでは、シンボリックリンクが見つかるとスキップします。攻撃者が適切なタイミングで通常のファイルをシンボリックリンクに置き換えると、デフォルトのスキップを回避してシンボリックリンクを引き渡すことが可能になります。rsyncプロセスの権限によっては機密情報漏洩や権限の昇格につながる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-12084
- https://security-tracker.debian.org/tracker/CVE-2024-12085
- https://security-tracker.debian.org/tracker/CVE-2024-12086
- https://security-tracker.debian.org/tracker/CVE-2024-12087
- https://security-tracker.debian.org/tracker/CVE-2024-12088
- https://security-tracker.debian.org/tracker/CVE-2024-12747
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-12084
- https://access.redhat.com/security/cve/CVE-2024-12085
- https://access.redhat.com/security/cve/CVE-2024-12086
- https://access.redhat.com/security/cve/CVE-2024-12087
- https://access.redhat.com/security/cve/CVE-2024-12088
- https://access.redhat.com/security/cve/CVE-2024-12747
- Ubuntu
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-12084.html
- https://www.suse.com/security/cve/CVE-2024-12085.html
- https://www.suse.com/security/cve/CVE-2024-12086.html
- https://www.suse.com/security/cve/CVE-2024-12087.html
- https://www.suse.com/security/cve/CVE-2024-12088.html
- https://www.suse.com/security/cve/CVE-2024-12747.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。