Investigadores de Google Cloud descubren vulnerabilidades en la herramienta de sincronización de archivos Rsync

Se han identificado seis vulnerabilidades de seguridad en la conocida herramienta Rsync, utilizada para sincronización de archivos en sistemas Unix. Algunas de estas fallas permiten a los atacantes ejecutar código arbitrario en los clientes afectados.

«Los atacantes podrían controlar un servidor malicioso y acceder o modificar archivos arbitrarios de los clientes conectados. Esto incluye la posibilidad de extraer datos sensibles, como claves SSH, y ejecutar código malicioso sobrescribiendo archivos como ~/.bashrc o ~/.popt«, informó el Centro de Coordinación CERT (CERT/CC) en un comunicado.

Estas vulnerabilidades incluyen desbordamiento de memoria, fuga de información, exposición de archivos, escritura en directorios no autorizados y condiciones de carrera relacionadas con enlaces simbólicos. Los detalles son los siguientes:

  • CVE-2024-12084 (CVSS: 9.8): Desbordamiento de memoria en el montón debido a un manejo incorrecto de la longitud del checksum en Rsync.
  • CVE-2024-12085 (CVSS: 7.5): Fuga de información causada por el uso de contenido no inicializado en la pila.
  • CVE-2024-12086 (CVSS: 6.1): El servidor Rsync permite la exposición de archivos arbitrarios de los clientes.
  • CVE-2024-12087 (CVSS: 6.5): Vulnerabilidad de recorrido de rutas en Rsync.
  • CVE-2024-12088 (CVSS: 6.5): Salto de restricciones en la opción --safe-links, permitiendo recorridos de rutas.
  • CVE-2024-12747 (CVSS: 5.6): Condición de carrera en la gestión de enlaces simbólicos por parte de Rsync.

Simon Scannell, Pedro Gallegos y Jasiel Spelman, del equipo de Investigación de Vulnerabilidades de Google Cloud, han sido reconocidos por descubrir las primeras cinco vulnerabilidades. Aleksei Gorban, investigador independiente, identificó el problema relacionado con las condiciones de carrera.

«En el caso más crítico, identificado como CVE-2024-12084, un atacante solo necesita acceso de lectura anónima a un servidor Rsync, como un repositorio público, para ejecutar código arbitrario en el sistema que ejecuta el servidor», explicó Nick Tait, de Red Hat Product Security.

CERT/CC también señaló que las vulnerabilidades CVE-2024-12084 y CVE-2024-12085 pueden combinarse para permitir la ejecución de código arbitrario en clientes que ejecuten un servidor Rsync.

Las actualizaciones para resolver estas vulnerabilidades están disponibles en la versión 3.4.0 de Rsync, lanzada hoy. Para quienes no puedan actualizar, se sugieren las siguientes mitigaciones:

  • CVE-2024-12084: Desactivar el soporte para algoritmos SHA compilando con CFLAGS=-DDISABLE_SHA512_DIGEST y CFLAGS=-DDISABLE_SHA256_DIGEST.
  • CVE-2024-12085: Compilar utilizando la opción -ftrivial-auto-var-init=zero, que inicializa automáticamente el contenido de la pila con ceros.
Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *