1. 程式人生 > >Rsync未授權訪問漏洞的利用和防禦

Rsync未授權訪問漏洞的利用和防禦

fas 分享圖片 敏感信息泄露 syn name src com 敏感信息 驗證

首先Rsync未授權訪問利用



該漏洞最大的隱患在於寫權限的開啟,一旦開啟了寫權限,用戶就可以,用戶就可以利用該權限寫馬或者寫一句話,從而拿到shell。

我們具體來看配置文件的網相關選項(/etc/rsync.conf)


技術分享圖片
這一項read only表示只讀,如果這一項為no,我們就具有寫權限了。
技術分享圖片
技術分享圖片
如果這邊有個PHP的站,如果寫個一句話,後果大家都懂得。


當然,有些時候也可以讀取到一些信息,這樣可以造成敏感信息泄露。
技術分享圖片

Rsync未授權訪問漏洞的修復(或者說防禦、緩解措施)



配置文件解析:


配置文件位置:/etc/rsync.conf,常見配置項

motd file -> motd文件位置
log file -> 日誌文件位置
path -> 默認路徑位置
use chroot -> 是否限定在該目錄下,默認為true,當有軟連接時,需要改為fasle,如果為true就限定為模塊默認目錄
read only -> 只讀配置(yes or no)
list=true -> 是否可以列出模塊名
uid = root -> 傳輸使用的用戶名
gid = root -> 傳輸使用的用戶組
auth users -> 認證用戶名
secrets file=/etc/rsyncd.passwd -> 指定密碼文件,如果設定驗證用戶,這一項必須設置,設定密碼權限為400,密碼文件/etc/rsyncd.passwd的內容格式為:username:password
hosts allow=192.168.0.101  -> 設置可以允許訪問的主機,可以是網段,多個Ip地址用空格隔開
hosts deny 禁止的主機,host的兩項可以使用*表任意。

安全配置


  • 配置認證用戶名或者密碼
  • host allow/deny 來控制接入源IP
  • uid和gid,使用足夠但最小權限的賬號進行
  • 必要時候可以配置只讀
  • 非必要應該僅限制配置路徑下可訪問

Rsync未授權訪問漏洞的利用和防禦