Rsync ist ein beliebtes Tool, mit dem man sehr flexibel Dateien oder ganze Verzeichnisse übers Netz abgleichen kann. Sicherheitsforscher haben entdeckt, dass der rsync-Client die Angaben eines Servers nicht ausreichend prüft. So könnten Angreifer beliebige Dateien im Zielverzeichnis des Clients überschreiben und diesen damit übernehmen – etwa indem er seinen SSH-Schlüssel in .ssh/authorized_keys platziert.
Das Ausnutzen dieser Lücke (CVE-2022-29154) ermöglicht es einem Angreifer beispielsweise, sich unbemerkt in einem Netz weiter auszubreiten. Betroffen sind die Versionen vor rsync 3.2.5, dessen Release die Entwickler gerade vorbereiten. Admins sollten die Updates nach dem Erscheinen zügig installieren.
Als Vorsichtsmaßnahme empfehlen die Entwickler, beim Kopieren mit rsync immer ein speziell dafür vorgesehenes Zielverzeichnis zu verwenden, das keine sicherheitsrelevanten Dateien oder Verzeichnisse enthält.
Quelle: heise
Das Ausnutzen dieser Lücke (CVE-2022-29154) ermöglicht es einem Angreifer beispielsweise, sich unbemerkt in einem Netz weiter auszubreiten. Betroffen sind die Versionen vor rsync 3.2.5, dessen Release die Entwickler gerade vorbereiten. Admins sollten die Updates nach dem Erscheinen zügig installieren.
Als Vorsichtsmaßnahme empfehlen die Entwickler, beim Kopieren mit rsync immer ein speziell dafür vorgesehenes Zielverzeichnis zu verwenden, das keine sicherheitsrelevanten Dateien oder Verzeichnisse enthält.
Quelle: heise