Vulnerabilidad en RSYNC
Las versiones de RSYNC anteriores a la 2.5.7 contienen una
vulnerabilidad que permite que un atacante remoto ejecute código
arbitrario en el servidor.
RSYNC es una excepcional herramienta de sincronización de ficheros, que
permite que un cliente y un servidor se mantengan sincronizados sin
enviar los ficheros modificados y sin que sea necesario mantener un
histórico de cambios. Se trata de una herramienta extraordinariamente
útil.
Las versiones de RSYNC anteriores a la 2.5.7 contienen
un desbordamiento de búfer que permite que un atacante remoto ejecute
código arbitrario en el servidor.
La recomendación de
Hispasec es:
a) Si se gestionan servidores RSYNC, es conveniente
actualizar cuanto antes a la versión 2.5.7.
Es muy conveniente
verificar la firma digital del fichero RSYNC, que está firmado por
Martin Pool. Si no disponemos ya de su clave pública PGP, se puede
descargar de cualquier servidor de claves PGP/GPG. En ese caso es
conveniente comprobar la huella de dicha clave, que debe ser AFAC 578F
1841 EE6B FD95 E143 3C63 CA3F A0B3 E88B.
En caso de no poder
verificar la firma digital, la huella digital del fichero
rsync-2.5.7.tar.gz es 9b3ec929091d7849f42b973247918a55.
b) Salvo casos especiales y meditados, es muy conveniente que se configure el
servidor RSYNC para que trabaje en uno o varios (si hay varios perfiles)
chroot y con privilegios mínimos. Ello limitaría una posible intrusión
a un área del sistema, con un impacto mínimo.
La
mayoría de los fabricantes que distribuyen RSYNC con sus productos están
publicando ya actualizaciones.