Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-675

[Generic/rsync] Fehler bei der Puffer-Handhabung
(2002-02-04 15:51:18+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00336.html

Über das rsync-Protokoll ist es durch einen Fehler in der rsync-Implementierung möglich, beliebigen Code auszuführen.

Betroffene Systeme

Einfallstor
Austausch von Daten über das rsync-Protokoll, entweder direkt rsyncd-Server-Verbindungen (TCP-Port 873) oder getunnelt über ssh oder rsh (sowohl die Sende- als auch die Empfangsrichtung kann für Angriffe mißbraucht werden).

Auswirkung
Ein Angriffer kann beliebigen Code mit den Rechten des rsync-Prozesses ausführen.

Typ der Verwundbarkeit
buffer overflow bug (durch fehlenden Ausschluß negativer Indizes)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In rsync ist vor Version 2.5.2 ein Pufferüberlauf-Fehler enthalten, durch den ein Angreifer über das Netz beliebigen Code ausführen kann, falls er mit rsync Dateien übertragen kann. Dies betrifft auch rsyncd-Serverdienste. Es ist dabei unerheblich, ob das Opfer als Client oder als Server agiert, d.h. böswillige rsync-Clients können rsync-Server angreifen und böswillige Server die Clients.

Gegenmaßnahmen

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=675