安全研究
安全漏洞
RSync配置模块路径穿越漏洞
发布日期:2004-05-03
更新日期:2004-05-09
受影响系统:rsync rsync 2.6
rsync rsync 2.5.7
rsync rsync 2.5.6
rsync rsync 2.5.4
rsync rsync 2.5.3
rsync rsync 2.5.2
rsync rsync 2.5.1_1
rsync rsync 2.5.1
rsync rsync 2.5.0-2
rsync rsync 2.5.0-1
rsync rsync 2.4.6
rsync rsync 2.4.4
rsync rsync 2.4.3
rsync rsync 2.4.1
rsync rsync 2.3.2-1.3
rsync rsync 2.3.2-1.2
rsync rsync 2.3.2
rsync rsync 2.3.1
rsync rsync 2.5.5
- Conectiva Linux 9.0
- Debian Linux 3.0
- Mandrake Linux Corporate Server 2.1
- Mandrake Linux 9.0
- Slackware Linux 8.1
- SuSE Linux 8.1
不受影响系统:rsync rsync 2.6.1
描述:
BUGTRAQ ID:
10247
CVE(CAN) ID:
CVE-2004-0426
rsync是一款用于服务器同步的程序。
rsync server在使用读/写模块时不使用'chroot'选项时不充分过滤路径信息,远程攻击者可以利用这个漏洞使rsync写文件到配置模块路径限制之外的位置上。
目前没有详细漏洞细节提供。
<*来源:rsync
链接:
http://www.debian.org/security/2004/dsa-499
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用'chroot'模式:
"use chroot = yes"
厂商补丁:
Debian
------
http://www.debian.org/security/2004/dsa-499
rsync
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
rsync Upgrade rsync-2.6.1.tar.gz
http://rsync.samba.org/ftp/rsync/rsync-2.6.1.tar.gz浏览次数:4034
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |