CVE-2024-12084 est une vulnérabilité critique affectant les services rsync à l’échelle mondiale, avec plus de 52 millions d’instances potentiellement exposées. Cette vulnérabilité est activement exploitée dans des environnements réels et peut conduire à l’exécution de code à distance. Il est crucial que les organisations utilisant rsync évaluent leur exposition et prennent des mesures immédiates.
| Date | 2025-03-17 14:21:52 |
| Informations |
|
Résumé technique
CVE-2024-12084 est une vulnérabilité de dépassement de tampon (buffer overflow) sur le tas dans rsync, qui permet à un attaquant d’exploiter une valeur s2length mal validée dans l’en-tête sum_struct. En envoyant une charge utile spécialement conçue à un serveur vulnérable, un attaquant peut déclencher le dépassement, ce qui peut conduire à l’exécution de code à distance. Cela peut être réalisé en envoyant un en-tête de somme construit de manière à manipuler le paramètre s2length, provoquant une corruption de la mémoire.
Recommandations
- Appliquer immédiatement les correctifs : installez les correctifs les plus récents pour rsync afin d’atténuer le risque.
- Limiter l’accès : restreignez l’accès au service rsync par adresse IP ou par réseau.
- Désactiver les modules inutilisés : désactivez tous les modules non utilisés (par exemple,
files_anon) pour réduire la surface d’attaque. - Surveiller les journaux : surveillez en permanence les journaux système à la recherche d’activités inhabituelles ou de tentatives d’exploitation.
[Callforaction-THREAT-Footer]
Leave a Reply