Vulnerabilidad en rsync

Se dispone de un parche de actualización vía CVS y se ha publicado la versión 2.6.3pre1, que corrige este problema con la incorporación de nuevas características.

Se ha descubierto una vulnerabilidad en rsync cuando se ejecuta en modo daemon con chroot desactivado. Un usuario remoto podría leer o escribir archivos del sistema blanco del ataque que están localizados fuera de la dirección determinada por el módulo.

RSYNC es una excepcional herramienta de sincronización de ficheros, que permite que un cliente y un servidor se mantengan sincronizados sin enviar los ficheros modificados y sin que sea necesario mantener un histórico de cambios. Se trata de una herramienta extraordinariamente útil.

Un usuario remoto puede enviar un path especialmente creado a tal efecto de tal manera que la función que limpia esas entradas genera un nombre de archivo absoluto en vez de uno relativo. El error reside en la función sanitize_path(). La explotación con éxito de esta técnica permitiría a un atacante leer o escribir archivos en el sistema con los permisos del demonio rsync.

Se dispone de un parche de actualización vía CVS, y se ha publicado la versión 2.6.3pre1 que, entre otros, corrige este problema junto con la incorporación de nuevas características y que está disponible en la dirección http://rsync.samba.org/download.html