Rsync未授權訪問漏洞的利用和防御


首先Rsync未授權訪問利用



該漏洞最大的隱患在於寫權限的開啟,一旦開啟了寫權限,用戶就可以,用戶就可以利用該權限寫馬或者寫一句話,從而拿到shell。

我們具體來看配置文件的網相關選項(/etc/rsync.conf)



這一項read only表示只讀,如果這一項為no,我們就具有寫權限了。


如果這邊有個PHP的站,如果寫個一句話,后果大家都懂得。


當然,有些時候也可以讀取到一些信息,這樣可以造成敏感信息泄露。

Rsync未授權訪問漏洞的修復(或者說防御、緩解措施)



配置文件解析:


配置文件位置:/etc/rsync.conf,常見配置項

motd file -> motd文件位置
log file -> 日志文件位置
path -> 默認路徑位置
use chroot -> 是否限定在該目錄下,默認為true,當有軟連接時,需要改為fasle,如果為true就限定為模塊默認目錄
read only -> 只讀配置(yes or no)
list=true -> 是否可以列出模塊名
uid = root -> 傳輸使用的用戶名
gid = root -> 傳輸使用的用戶組
auth users -> 認證用戶名
secrets file=/etc/rsyncd.passwd -> 指定密碼文件,如果設定驗證用戶,這一項必須設置,設定密碼權限為400,密碼文件/etc/rsyncd.passwd的內容格式為:username:password
hosts allow=192.168.0.101  -> 設置可以允許訪問的主機,可以是網段,多個Ip地址用空格隔開
hosts deny 禁止的主機,host的兩項可以使用*表任意。

安全配置


  • 配置認證用戶名或者密碼
  • host allow/deny 來控制接入源IP
  • uid和gid,使用足夠但最小權限的賬號進行
  • 必要時候可以配置只讀
  • 非必要應該僅限制配置路徑下可訪問


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM