Zwei Schwachstellen in Dateitransfer-Tool rsync
Ein Angreifer kann unter Umständen Zugriff auf geschützte Dateien erhalten. Der Zugriff funktioniert aber nur, wenn rsync auf einem System als "Writable Rsync Daemon" konfiguriert ist.
Das Dateitransfer-Tool rsync enthält zwei Schwachstellen, durch die ein Angreifer unter Umständen Zugriff auf geschützte Dateien erhält. Der Zugriff funktioniert aber nur, wenn rsync auf einem System als "Writable Rsync Daemon" konfiguriert ist. Wenn dann noch die Option use chroot = no gesetzt ist, kann ein Angreifer laut Bericht einen symbolischen Link zu einer Datei außerhalb der erlaubten Umgebung setzen und darauf zugreifen.
Außerdem ist der schreibende Zugriff auf Dateien möglich, obwohl ein Angreifer keine Rechte dafür hat, wenn die Optionen exclude, exclude from oder filter aktiviert sind. Betroffen sind alle Versionen vor 3.0.0.pr6. In 3.0.0pre6 sind die Fehler behoben. Für die offizielle stabile Version 2.6.9 von rsync gibt es einen Patch als Quelltext.
Siehe dazu auch:
- Daemon security fix in 3.0.0pre6 (with a patch for 2.6.9) + one more advisory, Fehlerbericht ĂĽber rsync
(dab)