[Generic/rsync] Fehler bei der Puffer-Handhabung
(2002-02-04 15:51:18+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00336.html
Über das rsync
-Protokoll ist es durch einen Fehler in der rsync
-Implementierung möglich, beliebigen Code auszuführen.
Betroffene Systeme
- Systeme, die
rsync
in Versionen vor 2.5.2 verwenden (ohne entsprechende Patches).
Einfallstor
Austausch von Daten über das rsync
-Protokoll, entweder direkt rsyncd
-Server-Verbindungen (TCP-Port 873) oder getunnelt über ssh
oder rsh
(sowohl die Sende- als auch die Empfangsrichtung kann für Angriffe mißbraucht werden).
Auswirkung
Ein Angriffer kann beliebigen Code mit den Rechten des rsync
-Prozesses ausführen.
Typ der Verwundbarkeit
buffer overflow bug (durch fehlenden Ausschluß negativer Indizes)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In rsync
ist vor Version 2.5.2 ein Pufferüberlauf-Fehler enthalten, durch den ein Angreifer über das Netz beliebigen Code ausführen kann, falls er mit rsync
Dateien übertragen kann. Dies betrifft auch rsyncd
-Serverdienste. Es ist dabei unerheblich, ob das Opfer als Client oder als Server agiert, d.h. böswillige rsync
-Clients können rsync
-Server angreifen und böswillige Server die Clients.
Gegenmaßnahmen
- Upgrade auf rsync 2.5.2 (bzw. eine neuere Version, da diese auch einen Fehler aufweist)
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=675