Rsync 취약점으로 인한 원격 공격 가능성

카테고리

인프라/DevOps/보안

서브카테고리

보안

대상자

시스템 관리자, DevOps 엔지니어, 보안 담당자

핵심 요약

  • CVE-2024-12084/CVE-2024-12085 취약점으로 인해 Rsync 서버원격 공격에 노출됨
  • 인증 없이 접근 가능한 기본 설정으로 인해 보안 위험 증가
  • Rsync 3.4.0 이상 업데이트 또는 패치 적용이 필수적

섹션별 세부 요약

1. 취약점 개요

  • 체크섬 비교 단계에서 사용자 입력 체크섬 길이 처리 오류로 버퍼 오버플로우 또는 메모리 누수 발생
  • CVE-2024-12084: 3.2.7 < Rsync < 3.4.0
  • CVE-2024-12085: Rsync < 3.4.0
  • 공격자에게 임의 파일 조작, 백도어 심어짐, 메모리 데이터 추출 가능

2. 취약점 영향

  • 사전 인증 방식으로 비밀번호 없이 공격 가능
  • 포트 873/TCP를 통해 원격 네트워크 공격 가능
  • 안전한 설정 미비 시 공개 서버가 위험에 처함

3. 대응 조치

  • Rsync 3.4.0 이상으로 업데이트
  • rsyncd.conf에서 익명 접근 차단

```bash

auth users = yourusername

secrets file = /etc/rsyncd.secrets

```

  • 포트 873/TCP신뢰할 수 있는 IP만 허용
  • SSH/VPN을 통한 파일 동기화 권장
  • 정기 보안 점검, 백업, 로그 모니터링 수행

4. 취약점 공개 및 대응 일정

  • 2025년 1월 14일: 취약점 공개
  • 2025년 1월 17일: 지역 CERT 및 벤더의 긴급 안보 조치 발표
  • 공식 변경 기록: Rsync 공식 사이트

결론

  • Rsync 서버 운영자는 즉시 업데이트 또는 취약점 대응 조치를 수행해야 하며, 익명 접근 차단SSH/VPN 사용을 권장함.