-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [16-01-2025] Vulnerabilidades no RSYNC Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre vulnerabilidades críticas que afetam a solução Rsync. Este alerta destaca os CVEs 2024-12084 e 2024-12085, classificados com pontuações CVSS de 9.8 e 7.5, respectivamente. O Rsync é uma ferramenta de sincronização de arquivos amplamente presente em distribuições Linux. Permite a sincronização de arquivos e diretórios tanto localmente quanto remotamente, sendo comumente utilizada para backups, cópias e transferências de arquivos. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Rsync CVE-2024-12084 Versões afetadas >= 3.2.7 e < 3.4.0 CVE-2024-12085 versões afetadas < 3.4.0 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-12084; CVE-2024-12085. 3) Descrição das vulnerabilidades: CVE-2024-12084: Uma vulnerabilidade de estouro de buffer na heap do daemon Rsync. Esta falha pode permitir que um agente malicioso controle o comprimento do checksum (s2length). Quando o MAX_DIGEST_LEN excede o SUM_LENGTH fixo de 16 bytes, o invasor pode escrever fora dos limites no buffer sum2. CVE-2024-12085: Esta vulnerabilidade no Rsync ocorre ao comparar os checksums dos arquivos. Um agente malicioso pode manipular o comprimento do checksum (s2length) para forçar a comparação com a memória não inicializada, resultando no vazamento de informações de um byte de dados não inicializados da pilha. Quando combinadas, as vulnerabilidades permitem que um atacante execute código arbitrário em um servidor Rsync vulnerável com acesso de leitura anônimo. Isso pode resultar no controle do servidor, leitura e escrita de arquivos de clientes conectados, extração de dados confidenciais como chaves SSH e execução de código malicioso ao sobrescrever arquivos críticos. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente a instalação da atualização de pacotes disponibilizadas pelo fornecedor da solução. 5) Mais informações: https://kb.cert.org/vuls/id/952657 https://www.openwall.com/lists/oss-security/2025/01/14/3 https://github.com/RsyncProject/rsync https://download.samba.org/pub/rsync/src/ https://thehackernews.com/2025/01/google-cloud-researchers-uncover-flaws.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais@cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmeJWYwACgkQ1Per/VOa V4CDwQ/+M/ux32sT3rz6wsHQFs+AgdCuLYks5T4WV6v9xhNMxo2Qvhvei5IX9n4n ZeWQu54cmxDqhSvHn8PEtnKW+NBhYC8dBvO8pVCs9NfRt+z1ZHkB/op8cvjTT2rn BmBvUjmk4JGi2u59FoYGDvAdJI/Tp9orhXgAmwGLAunn6+MzTYWBPbpOTdcu1YJP PhikQtumiY0X3KIQbLig56u4dnGyDDhcgx4WUdSkk+hhavZTC8HELiw8Ahfxy1o6 /MUzSemOCfFS7GYuEhwGkpuvWmDgUU0wMAFiddfWHzQZRlrODP2ywuuHqi3TmIjU +18rnxv4r2WrrFoeHyHdunxCRUye3rQ82WxolNREJpGmLCF1BTFuWrTWzuQdtgT5 n/KcDRVctKumDfuWXpK9+YqsNB84LT8pkEjbBBY+bL5iNFk3dpTKeRN3BjNDlmfF M47i+X+ZTAEgjAL9DwlSB4MpEPeYbEQcX7RYOxlSWcfnaeKVCmHX57jYLbds3V/l BJme577Pj9DtHKz98aH3akQj9jmnfXCxGFmXs/MDY9Dw3axIJKMqyLX3FkglyIdQ ZeVVwtt+9mU6D3LmPbCIzulgtfBqyIXY/bUbRc4A3BoV/2I8bt3snrAFcFJyEOjv 4/QcH6NDx0AqTtMSyODuBEwQDJJfD5JEbvhSvGDHMjKs+0PZPwM= =GlyP -----END PGP SIGNATURE-----