CERTA-2004-AVI-271

Vulnerability from certfr_avis - Published: 2004-08-17 - Updated: 2004-09-02

Une vulnérabilité de rsync permet à un utilisateur mal intentionné d'accéder à n'importe quel fichier de la machine.

Description

rsync est un utilitaire utilisé pour la copie de fichiers.

Une vulnérabilité a été découverte dans rsync, et permet à un utilisateur mal intentionné d'accéder à des fichiers situés en dehors du répertoire de base.

Pour exploiter cette vulnérabilité, il faut que rsync soit lancé en modedémon et sans "chroot".

Contournement provisoire

  • Ne pas lancer rsync en modedémon ;
  • utiliser un "chroot".

Solution

La version 2.6.3pre1 corrige cette vulnérabilité. Se référer au bulletin de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

rsync versions 2.6.2 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003ersync\u003c/SPAN\u003e  versions 2.6.2 et ant\u00e9rieures.",
  "content": "## Description\n\nrsync est un utilitaire utilis\u00e9 pour la copie de fichiers.  \n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans rsync, et permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027acc\u00e9der \u00e0 des fichiers situ\u00e9s en dehors du\nr\u00e9pertoire de base.  \n\nPour exploiter cette vuln\u00e9rabilit\u00e9, il faut que rsync soit lanc\u00e9 en\nmoded\u00e9mon et sans \"chroot\".\n\n## Contournement provisoire\n\n-   Ne pas lancer rsync en moded\u00e9mon ;\n-   utiliser un \"chroot\".\n\n## Solution\n\nLa version 2.6.3pre1 corrige cette vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au bulletin\nde l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2004-08-17T00:00:00",
  "last_revision_date": "2004-09-02T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:026 du 16 ao\u00fbt 2004    :",
      "url": "http://www.suse.com/de/security/2004_26_rsync.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:083 du 17 ao\u00fbt    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:083"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour rsync du 14 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/openbsd"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD rsync :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/rsync/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-538 du 17 ao\u00fbt 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-538"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour rsync du 26 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/freebsd"
    },
    {
      "title": "Site Internet de rsync :",
      "url": "http://samba.org/rsync/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-17 du 17 ao\u00fbt 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200408-17.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:436 du 01 septembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-436.html"
    }
  ],
  "reference": "CERTA-2004-AVI-271",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-17T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo et Mandrake, et ajout r\u00e9f\u00e9rence CVE.",
      "revision_date": "2004-08-19T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et NetBSD.",
      "revision_date": "2004-08-30T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2004-09-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003ersync\u003c/span\u003e permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027acc\u00e9der \u00e0 n\u0027importe quel fichier de la\nmachine.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de rsync",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 rsync",
      "url": "http://samba.org/rsync/#security_aug04"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…