La utilidad de sincronización de archivos Rsync se ha actualizado para eliminar 6 vulnerabilidades bastante críticas. Para realizar un ataque utilizando algunos de ellos basta con una conexión anónima al servidor Rsync con acceso de lectura.
Vulnerabilidades solucionadas:
- CVE-2024-12084 — escritura más allá del búfer asignado mediante la transmisión de una suma de verificación incorrecta, cuyo tamaño supera los 16 bytes.
- CVE-2024-12085 — fuga de contenido de datos no inicializados de la pila (un byte a la vez) al realizar operaciones de comparación de suma de verificación de tamaño incorrecto.
- CVE-2024-12086 — obtener acceso del servidor al contenido de archivos arbitrarios del sistema del cliente mediante la generación por parte del servidor de tokens de comunicación incorrectos y sumas de verificación en el proceso de copia de archivos del cliente al servidor (determinando el contenido byte a byte mediante la selección de la suma de verificación).
- CVE-2024-12087 - ir más allá del directorio base cuando se utiliza la opción --inc-recursive (habilitada de forma predeterminada para muchas opciones). La vulnerabilidad se debe a una falta de validación adecuada de los enlaces simbólicos y permite que los archivos se escriban fuera del directorio de destino especificado por el cliente. Un servidor controlado por un atacante puede utilizar la vulnerabilidad para atacar el sistema de un cliente conectado.
- CVE-2024-12088 - comprobación incorrecta de enlaces simbólicos que apuntan a otros enlaces simbólicos cuando se utiliza la opción --safe-links. El problema permite ir más allá del directorio base y escribir datos en cualquier archivo del sistema, siempre que los permisos lo permitan.
- CVE-2024-12747 - una condición de carrera cuando se trabaja con enlaces simbólicos, que permite al usuario escalar sus privilegios y obtener acceso a archivos privilegiados en el servidor.
Esta lista de vulnerabilidades resueltas está extraída del sitio web de OpenNET: https://www.opennet.ru/opennews/art.shtml?num=62557
Otros cambios en la nueva versión:
- configure.ac: Se corrigió el error de verificación de IPv6 debido a que faltaba el tipo de retorno.
- CI: la compilación para FreeBSD se ha trasladado a GitHub Actions.
- Se agregó una sugerencia de que el proxy puede manejar tanto datos regulares como SSL transmitir simultáneamente.
- Se corrigió la advertencia sobre la variable no utilizada.
- Actualizando popt a la versión 1.19.
- Soporte: se agregó el script install_deps_ubuntu.sh.
- CI: reglas fijas para los desencadenantes.
- CI: ensamblaje agregado para Solaris.
- Detalles de la ruta del enlazador de silicio de Apple.
- acls: Sincronización de tipos para orig_umask y eliminación de advertencias de compilación para macOS.
- Se corrigieron varias advertencias encontradas por clang-16.
- rrsync: se corrigió el nombre del parámetro incorrecto en el manual de SINOPSIS.
- PTR_SUB introducido.
- Se agregó la capacidad de realizar una verificación de conexión básica a través de rrsync.
- Si no se utiliza el zlib integrado, se utiliza libcrypto.
- Corrección para GCC15(-std=gnu23): conversión de puntero de función fija en qsort().
- Se han corregido errores tipográficos en el manual.
Fuente: linux.org.ru
