Zwei Schwachstellen in Dateitransfer-Tool rsync

Ein Angreifer kann unter Umständen Zugriff auf geschützte Dateien erhalten. Der Zugriff funktioniert aber nur, wenn rsync auf einem System als "Writable Rsync Daemon" konfiguriert ist.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Das Dateitransfer-Tool rsync enthält zwei Schwachstellen, durch die ein Angreifer unter Umständen Zugriff auf geschützte Dateien erhält. Der Zugriff funktioniert aber nur, wenn rsync auf einem System als "Writable Rsync Daemon" konfiguriert ist. Wenn dann noch die Option use chroot = no gesetzt ist, kann ein Angreifer laut Bericht einen symbolischen Link zu einer Datei außerhalb der erlaubten Umgebung setzen und darauf zugreifen.

Außerdem ist der schreibende Zugriff auf Dateien möglich, obwohl ein Angreifer keine Rechte dafür hat, wenn die Optionen exclude, exclude from oder filter aktiviert sind. Betroffen sind alle Versionen vor 3.0.0.pr6. In 3.0.0pre6 sind die Fehler behoben. Für die offizielle stabile Version 2.6.9 von rsync gibt es einen Patch als Quelltext.

Siehe dazu auch:

(dab)