Rsync 취약점으로 인한 원격 공격 가능성
카테고리
인프라/DevOps/보안
서브카테고리
보안
대상자
시스템 관리자, DevOps 엔지니어, 보안 담당자
핵심 요약
- CVE-2024-12084/CVE-2024-12085 취약점으로 인해 Rsync 서버가 원격 공격에 노출됨
- 인증 없이 접근 가능한 기본 설정으로 인해 보안 위험 증가
- Rsync 3.4.0 이상 업데이트 또는 패치 적용이 필수적
섹션별 세부 요약
1. 취약점 개요
- 체크섬 비교 단계에서 사용자 입력 체크섬 길이 처리 오류로 버퍼 오버플로우 또는 메모리 누수 발생
- CVE-2024-12084:
3.2.7 < Rsync < 3.4.0
- CVE-2024-12085:
Rsync < 3.4.0
- 공격자에게 임의 파일 조작, 백도어 심어짐, 메모리 데이터 추출 가능
2. 취약점 영향
- 사전 인증 방식으로 비밀번호 없이 공격 가능
- 포트 873/TCP를 통해 원격 네트워크 공격 가능
- 안전한 설정 미비 시 공개 서버가 위험에 처함
3. 대응 조치
- Rsync 3.4.0 이상으로 업데이트
- rsyncd.conf에서 익명 접근 차단
```bash
auth users = yourusername
secrets file = /etc/rsyncd.secrets
```
- 포트 873/TCP를 신뢰할 수 있는 IP만 허용
- SSH/VPN을 통한 파일 동기화 권장
- 정기 보안 점검, 백업, 로그 모니터링 수행
4. 취약점 공개 및 대응 일정
- 2025년 1월 14일: 취약점 공개
- 2025년 1월 17일: 지역 CERT 및 벤더의 긴급 안보 조치 발표
- 공식 변경 기록: Rsync 공식 사이트
결론
- Rsync 서버 운영자는 즉시 업데이트 또는 취약점 대응 조치를 수행해야 하며, 익명 접근 차단과 SSH/VPN 사용을 권장함.