Skip to content

Rsync dasturidagi zaifliklar: Millionlab serverlar xavf ostida!

Bugungi kunda serverlar va ma’lumotlarni sinxronizatsiya qilish uchun keng qo‘llaniladigan Rsync dasturida bir nechta jiddiy zaifliklar aniqlandi. Ushbu zaifliklar tajovuzkorlarga zararli kodni masofadan bajarish, maxfiy ma’lumotlarni o‘g‘irlash va muhim xavfsizlik himoyalarini chetlab o‘tish imkonini beradi.

Zaifliklar ta’sir qiladigan versiyalar: Rsync 3.2.7 va undan oldingi barcha versiyalar.

Potensial xavflar:

  • Masofaviy kod bajartirish (RCE – Remote Code Execution)
  • Maxfiy ma’lumotlarni o‘g‘irlash
  • Xavfsizlik mexanizmlarini chetlab o‘tish

Asosiy Zaifliklar

1. Cheksum ishlov berishdagi xotira buzilishi (CVE-2024-12084)

Ushbu zaiflik checksum ma’lumotlarini qayta ishlashda xotirani noto‘g‘ri boshqarish natijasida yuzaga keladi. Rsync dasturining sender.c modulida fayl bo‘laklari ustida ishlash uchun ajratilgan xotira hajmi yetarli emasligi sababli, tajovuzkorlar bu chegaradan chiqib, qo‘shimcha ma’lumotlarni yozishlari mumkin. Ayniqsa, SHA-256 (32 bayt) va SHA-512 (64 bayt) algoritmlaridan foydalanilganda, 16 bayt ajratilgan xotira chegarasidan 48 baytgacha ma’lumot yozish mumkin bo‘ladi.

Natija: Heap buffer overflow orqali muhim xotira ma’lumotlarini boshqarish.

2. ASLR himoyasini chetlab o‘tish (CVE-2024-12085)

Ushbu zaiflik orqali tajovuzkorlar stack ma’lumotlarini ochib berish orqali ASLR (Address Space Layout Randomization) himoyasini chetlab o‘tishlari mumkin. Hujumchilar hash_search funksiyasining noto‘g‘ri stack boshqaruvi orqali xotira manzillarini tahlil qilish imkoniyatiga ega bo‘ladilar.

Natija: Masofaviy kod bajartirish (RCE) uchun zarur xotira joylashuvini aniqlash.

3. Mijoz tomonidagi fayllarni o‘g‘irlash (CVE-2024-12086)

Ushbu zaiflik orqali zararli serverlar Rsync mijozlarining himoyalangan fayllarini o‘qiy olishi mumkin. Tajovuzkorlar fnamecmp_type va xname qiymatlarini noto‘g‘ri manipulyatsiya qilish orqali fayl yo‘llari tekshiruvini chetlab o‘tishlari va mijozni ma’lum fayllarni ochishga majburlashlari mumkin.

Natija: Maxfiy fayllarni masofadan yuklab olish imkoniyati.

4. Symbolik bog‘lanish (Symlink) orqali hujumlar (CVE-2024-12087/12088)

Rsync –safe-links parametri orqali himoyalangan bo‘lishiga qaramay, tajovuzkorlar multi-stage directory poisoning deb nomlangan usul yordamida ushbu himoyani chetlab o‘tishlari mumkin.

Hujum bosqichlari:

  1. Tajovuzkor ./symlink katalogini yaratish orqali fayl ro‘yxatini manipulyatsiya qiladi.
  2. Keyingi bosqichda katalogni symbolic link bilan almashtiradi.
  3. Ushbu bog‘langan yo‘l orqali tajovuzkor istalgan joyga yozish huquqini qo‘lga kiritadi.

Natija: Rsync dasturining xavfsizlik mexanizmlarini chetlab o‘tib, himoyalangan fayllarga ruxsatsiz kirish.

CVE-2024-12084 va CVE-2024-12085 zaifliklarini birlashtirish orqali to‘liq masofaviy ekspluatatsiya sxemasi yaratiladi:

  1. Xotira manzillarini ochib berish orqali ASLR himoyasini aylanib o‘tish
  2. Aniq heap overflow hujumi
  3. Funktsiya ko‘rsatkichlarini buzish orqali zararli kodni bajarish

Tadqiqotchilar Debian 12 da Rsync 3.2.7 daemon konfiguratsiyasiga asoslangan tajribalar orqali ushbu ekspluatatsiya sxemasi ishlashi isbotlanganini e’lon qilishdi. Eng xavflisi shundaki, ushbu zaifliklar anonim o‘qish huquqi mavjud bo‘lgan har qanday server orqali amalga oshirilishi mumkin.

Barcha foydalanuvchilar zudlik bilan Rsync 3.4.0 versiyasiga yangilanishlari kerak, chunki ushbu versiyada quyidagi xavfsizlik choralari kuchaytirilgan:

Cheksum buferlari uchun qat’iy chegaralar o‘rnatildi

Hash funksiyalarida stack buferi tashabbuslantirildi

Symbolic link tekshiruvi yaxshilandi

Fayl yo‘llarini tozalash tizimi mustahkamlandi

Administratorlar uchun muhim xavfsizlik choralar

🔹 Rsync server konfiguratsiyasini tekshirib chiqing va iloji boricha anonim kirish imkoniyatini o‘chirib qo‘ying.

🔹 –safe-links opsiyasini faollashtiring va munge-symlinks parametridan foydalaning.

🔹 Mijoz tomonida faqat ishonchli serverlar bilan bog‘laning.

🔹 Xavfsizlik devori (firewall) orqali noma’lum IP manzillarni bloklang.

Rsync ko‘plab korporativ zaxiralash tizimlari va CI/CD jarayonlarida ishlatiladigan asosiy vositalardan biri bo‘lib, ushbu yangi zaifliklar millionlab serverlarni tahdid ostida qoldirdi.

Tavsiya: Barcha administratorlar va dasturchilar zudlik bilan Rsync 3.4.0 ga yangilanishlari, zaifliklarni tekshirishlari va yuqoridagi xavfsizlik choralari asosida o‘z tizimlarini himoya qilishlari shart.

Kiberxavfsizlikga e’tibor bering, tizimingizni himoya qiling!