Rsync 中允許檔案在用戶端被覆蓋的漏洞

檔案同步和備份實用程式 rsync 中發現了一個漏洞 (CVE-2022-29154),該漏洞允許在存取攻擊者控制的 rsync 伺服器時在用戶端寫入或覆蓋目標目錄中的任意檔案。潛在地,攻擊也可能是由於客戶端和合法伺服器之間的傳輸流量受到干擾(MITM)而進行的。該問題已在 Rsync 3.2.5pre1 測試版本中修復。

這個漏洞讓人想起 SCP 中過去的問題,也是由於伺服器決定要寫入的文件的位置而引起的,而客戶端沒有正確檢查伺服器返回的內容與請求的內容,從而導致伺服器寫入最初不是客戶端請求的文件。例如,如果使用者將檔案複製到主目錄,伺服器可能會傳回名為 .bash_aliases 或 .ssh/authorized_keys 的檔案而不是要求的文件,並且它們將儲存在使用者的主目錄中。

來源: opennet.ru

添加評論