Rsync – winny włamania

Jak informuje serwis Gentoo.org znany jest już powód włamania na serwer rsync.gentoo.org. Wersja 2.5.6 rsync zawiera lukę, która może zostać wykorzystana, aby wykonać dowolny kod na zaatakowanej maszynie z uprawnieniami użytkownika z którego działa rsyncd. Błąd ten został wykorzystany wraz z błędem funkcji systemowej brk.

Luka w oprogramowaniu rsync to błąd przepełnienia sterty.

Zaatakowany serwer używał nie standardowej opcji rsyncd.conf – opcji „use chroot = no” w pliku konfiguracyjnym /etc/rsyncd.conf. Użycie tej opcji powoduje, że atak jest znacznie prostszy, chociaż bez niej atak jest nadal możliwy to jednak jego przeprowadzenie staje się trudniejsze.

Aktualizacja do wersji 2.5.7 jest wskazana. Źródła wersji poprawionej można pobrać stąd.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: Gentoo.org

Zobacz również:

Błąd w jądrze systemowym Linuksa