Se ha descubierto una vulnerabilidad en rsync cuando se ejecuta en
modo daemon con chroot desactivado. Un usuario remoto podría leer o
escribir archivos del sistema blanco del ataque que están localizados
fuera de la dirección determinada por el módulo.
RSYNC es una excepcional herramienta de sincronización de ficheros, que
permite que un cliente y un servidor se mantengan sincronizados sin
enviar los ficheros modificados y sin que sea necesario mantener un
histórico de cambios. Se trata de una herramienta extraordinariamente
útil.
Un usuario remoto puede enviar un path especialmente creado a tal
efecto de tal manera que la función que limpia esas entradas genera un
nombre de archivo absoluto en vez de uno relativo. El error reside en
la función sanitize_path(). La explotación con éxito de esta técnica
permitiría a un atacante leer o escribir archivos en el sistema con
los permisos del demonio rsync.
Se dispone de un parche de actualización vía CVS, y se ha publicado
la versión 2.6.3pre1 que, entre otros, corrige este problema junto con
la incorporación de nuevas características y que está disponible en la
dirección http://rsync.samba.org/download.html
antonior@hispasec.com
Más información:
August 2004 Security Advisory
http://rsync.samba.org/#security_aug04
Deja una respuesta