Rsync未授权访问漏洞

漏洞描述

RsyncLinux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员。其中rsync协议默认监听873端口,而一般开发人员安全意识薄弱的情况下,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

环境搭建

rsyncd.conf

uid = root
gid = root
use chroot = no
max connections = 4
syslog facility = local5
pid file = /var/run/rsyncd.pid
log file = /var/log/rsyncd.log

[src]
path = /
comment = src path
read only = no

启动rsync

漏洞利用

环境启动后,我们用rsync命令访问之:

查看src目录

这是一个Linux根目录,我们可以下载任意文件:

或者写入定时计划:

image-20230129215525053

最后更新于

这有帮助吗?