rsyncの脆弱性(CVE-2024-12084、CVE-2024-12085、CVE-2024-12086、CVE-2024-12087、CVE-2024-12088、CVE-2024-12747)対応まとめ
CVE-2024-12084
- 脆弱性の概要: rsyncデーモンにおけるヒープバッファオーバーフローの脆弱性。攻撃者が制御可能なチェックサム長(s2length)を悪用し、バッファ境界外への書き込みが可能となる
- 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12747
CVE-2024-12085
- 脆弱性の概要: rsyncがファイルのチェックサムを比較する際、未初期化のスタックデータが漏洩する可能性がある
- 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12085
CVE-2024-12086
- 脆弱性の概要: rsyncサーバーがクライアントの任意のファイル内容を取得できる可能性がある
- 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12086
CVE-2024-12087
- 脆弱性の概要:
--inc-recursive
オプションを使用した際、意図しないディレクトリ外へのファイル書き込みが可能となるパストラバーサル脆弱性 - 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12087
CVE-2024-12088
- 脆弱性の概要:
--safe-links
オプション使用時、シンボリックリンクの検証が不十分で、任意のファイル書き込みが可能となる - 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12088
CVE-2024-12747
- 脆弱性の概要: シンボリックリンク処理中の競合状態により、特権昇格や情報漏洩が発生する可能性がある
- 参考URL: https://nvd.nist.gov/vuln/detail/CVE-2024-12747
影響を受けるバージョン
- rsync 3.3.0以下
修正バージョン
- rsync 3.4.0
対策
- 最新バージョンへのアップデート
アップデート手順
- 現在のバージョン確認:
ターミナルで以下のコマンドを実行して、現在のrsyncバージョンを確認する。
rsync --version
- パッケージマネージャを使用してアップデート:
Debian系 (Ubuntuなど):
sudo apt update
sudo apt install rsync
Red Hat系 (CentOSなど):
sudo yum update rsync
- アップデート後の確認:
再度以下のコマンドを実行して、バージョンが更新されていることを確認する。
rsync --version
ディスカッション
コメント一覧
まだ、コメントがありません