安全研究

安全漏洞
RSync配置模块路径穿越漏洞

发布日期:2004-05-03
更新日期:2004-05-09

受影响系统:
rsync rsync 2.6
rsync rsync 2.5.7
rsync rsync 2.5.6
rsync rsync 2.5.4
rsync rsync 2.5.3
rsync rsync 2.5.2
rsync rsync 2.5.1_1
rsync rsync 2.5.1
rsync rsync 2.5.0-2
rsync rsync 2.5.0-1
rsync rsync 2.4.6
rsync rsync 2.4.4
rsync rsync 2.4.3
rsync rsync 2.4.1
rsync rsync 2.3.2-1.3
rsync rsync 2.3.2-1.2
rsync rsync 2.3.2
rsync rsync 2.3.1
rsync rsync 2.5.5
    - Conectiva Linux 9.0
    - Debian Linux 3.0
    - Mandrake Linux Corporate Server 2.1
    - Mandrake Linux 9.0
    - Slackware Linux 8.1
    - SuSE Linux 8.1
不受影响系统:
rsync rsync 2.6.1
描述:
BUGTRAQ  ID: 10247
CVE(CAN) ID: CVE-2004-0426

rsync是一款用于服务器同步的程序。

rsync server在使用读/写模块时不使用'chroot'选项时不充分过滤路径信息,远程攻击者可以利用这个漏洞使rsync写文件到配置模块路径限制之外的位置上。

目前没有详细漏洞细节提供。

<*来源:rsync
  
  链接:http://www.debian.org/security/2004/dsa-499
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用'chroot'模式:

"use chroot = yes"

厂商补丁:

Debian
------
http://www.debian.org/security/2004/dsa-499

rsync
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

rsync Upgrade rsync-2.6.1.tar.gz
http://rsync.samba.org/ftp/rsync/rsync-2.6.1.tar.gz

浏览次数:4034
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障