В новых версиях Rsync 3.4.0 исправлено шесть уязвимостей, две из которых могут быть использованы вредоносным клиентом для выполнения произвольного кода на машине с запущенным сервером Rsync. Клиенту требуется только анонимный доступ на чтение к серверу, например, к публичным зеркалам. Кроме того, злоумышленники могут получить контроль над вредоносным сервером и читать/записывать произвольные файлы любого подключенного клиента. Чувствительные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи таких файлов, как ~/.bashrc или ~/.popt, отмечает CERT/CC. Rsync – это утилита с открытым исходным кодом, используемая для синхронизации/передачи файлов и каталогов между различными системами (компьютерами, серверами, устройствами хранения данных и т. д.) и включенная по умолчанию в базовые установки некоторых дистрибутивов Linux. Rsync также может использоваться в режиме демона и широко применяется в публичных зеркалах для эффективной синхрони
Уязвимости в Rsync позволяют удаленно выполнять код на серверах
21 января 202521 янв 2025
2 мин