Se ha descubierto una vulnerabilidad en rsync cuando se ejecuta en modo daemon con chroot desactivado. Un usuario remoto podría leer o escribir archivos del sistema blanco del ataque que están localizados fuera de la dirección determinada por el módulo.
RSYNC es una excepcional herramienta de sincronización de ficheros, que permite que un cliente y un servidor se mantengan sincronizados sin enviar los ficheros modificados y sin que sea necesario mantener un histórico de cambios. Se trata de una herramienta extraordinariamente útil.
Un usuario remoto puede enviar un path especialmente creado a tal efecto de tal manera que la función que limpia esas entradas genera un nombre de archivo absoluto en vez de uno relativo. El error reside en la función sanitize_path(). La explotación con éxito de esta técnica permitiría a un atacante leer o escribir archivos en el sistema con los permisos del demonio rsync.
Se dispone de un parche de actualización vía CVS, y se ha publicado la versión 2.6.3pre1 que, entre otros, corrige este problema junto con la incorporación de nuevas características y que está disponible en la dirección http://rsync.samba.org/download.html
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…