Vulnerabilidades resueltas en Rsync

Actualización de seguridad disponible que aborda 6 vulnerabilidades, incluida una con gravedad “crítica”, en Rsync, una popular herramienta de código abierto para la sincronización y distribución de archivos.

Productos Afectados

  • Rsync, versiones anteriores a 3.3.0

Impacto

Vulnerabilidad de severidad crítica

CVE-2024-12084: Puntuación CVSS 9.8. Se detectó una vulnerabilidad de tipo heap-based buffer overflow en el daemon de Rsync. Este problema ocurre porque el código no maneja correctamente las longitudes de checksum controladas por un actor malicioso (s2length). Si MAX_DIGEST_LEN supera el valor fijo de SUM_LENGTH (16 bytes), un atacante podría sobrescribir memoria fuera de los límites del búfer sum2, lo que permitiría fallos en el programa o la ejecución de código malicioso.

Vulnerabilidad de severidad alta

CVE-2024-12085: Puntuación CVSS 7.5. Se encontró una vulnerabilidad en el daemon de Rsync que puede activarse al comparar checksums de archivos. El problema ocurre porque un actor malicioso puede manipular la longitud del checksum (s2length) para forzar una comparación con memoria no inicializada, lo que permite filtrar un byte de datos no inicializados del stack en cada intento.

Otras vulnerabilidades importantes

CVE-2024-12086: Puntuación CVSS 6.1. Se encontró una falla en Rsync que podría permitir que un servidor enumere el contenido de un archivo arbitrario de la máquina del cliente. Este problema ocurre cuando se copian archivos de un cliente a un servidor. Durante este proceso, el servidor Rsync enviará sumas de comprobación de datos locales al cliente para que las compare y determine qué datos deben enviarse al servidor. Al enviar valores de suma de comprobación especialmente construidos para archivos arbitrarios, un atacante puede reconstruir los datos de esos archivos byte a byte en función de las respuestas del cliente.

CVE-2024-12087: Puntuación CVSS 6.5. Existe una vulnerabilidad de recorrido de ruta en Rsync. Se origina en el comportamiento habilitado por la opción –inc-recursive, una opción habilitada de manera predeterminada para muchas opciones del cliente y que puede ser habilitada por el servidor incluso si no está habilitada explícitamente por el cliente. Al usar la opción –inc-recursive, la falta de una verificación de enlace simbólico adecuada, junto con las comprobaciones de duplicación que ocurren en una lista por archivo, podría permitir que un servidor escriba archivos fuera del directorio de destino previsto del cliente. Un servidor malicioso podría escribir archivos dañinos en ubicaciones arbitrarias con nombres de directorios o rutas válidas en el cliente.

CVE-2024-12088: Puntuación CVSS 6.5. Se encontró una falla en Rsync. Al usar la opción –safe-links, Rsync no verifica correctamente si un destino de enlace simbólico contiene otro enlace simbólico dentro de él. Esto genera una vulnerabilidad de recorrido de ruta, que puede provocar la escritura arbitraria de archivos fuera del directorio deseado.

CVE-2024-12747: Puntuación CVSS 5.6. Se encontró una falla en Rsync. Esta vulnerabilidad surge de una condición de carrera durante el manejo de enlaces simbólicos por parte de Rsync. El comportamiento predeterminado de Rsync al encontrar enlaces simbólicos es omitirlos. Si un actor malicioso reemplaza un archivo normal con un enlace simbólico en el momento adecuado, era posible omitir el comportamiento predeterminado y atravesar los enlaces simbólicos. Según los privilegios del proceso Rsync, un atacante podría filtrar información confidencial, lo que podría llevar a una escalada de privilegios.

Recomendación

Se recomienda aplicar las actualizaciones disponibles siguiendo los enlaces de la sección Referencias o los proporcionados por su distribución tipo Unix.

Referencias:

https://github.com/RsyncProject/rsync

https://download.samba.org/pub/rsync/src/