CentOS 5:rsync (CESA-2011:0999)

critical Nessus 插件 ID 56261

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 rsync 程序包修复了一个安全问题和若干缺陷,并添加了多项增强,现可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rsync 是一款用于在网络中同步文件的程序。

在 rsync 后台程序处理选项“filter”、“exclude”和“exclude from”的方式中发现一个缺陷,可用于隐藏文件以及阻止来自 rsync 客户端的访问。远程攻击者可利用此缺陷,使用某些命令行选项和符号链接绕过这些限制,如果攻击者知道相关文件名并且具有写入权限,则可改写这些文件。(CVE-2007-6200)

注意:此问题仅影响将 rsync 作为可写入后台程序运行的用户:rsync 配置文件中的“read only”设置为“false”(例如:“/etc/rsyncd.conf”)。默认情况下,此选项设置为“true”。

此更新还修复以下缺陷:

* rsync 程序包已升级到上游版本 3.0.6,其提供了对之前版本的多项缺陷补丁和增强。(BZ#339971)

* 运行正在接收文件的 rsync 后台程序时,延期的信息、错误或日志消息可直接发送到发送者,而不是由发生器中的“rwrite()”函数进行处理。
此外,在某些情况下,来自接收者的延期通知或错误消息可绕过日志文件,仅仅发送到客户端进程。因此,可能显示致命错误“unexpected tag 3”。此更新修复了这些问题,因此 rsync 后台程序接收文件现在按预期方式工作。(BZ#471182)

* 在此更新之前,rsync 后台程序执行 chroot 之后调用多个时区应用函数。因此,某些 C 库不能在执行过 chroot 的后台程序内部产生正确的时间戳。此缺陷已在此更新中得到修复,rsync 后台程序现在可在执行 chroot 之前调用各自的时区应用函数,并按预期方式产生时间戳。(BZ#575022)

* 非根用户使用“-A”('--acls') 选项但不使用“--numeric-ids'”选项运行 rsync 时,如果访问控制列表 (ACL) 包含群组条目且该群组中的各自用户为非接收端成员,那么“acl_set_file()”函数将返回无效的参数值 ('EINVAL')。原因在于 rsync 错误地将群组名映射到群组 ID“GID_NONE”('-1') 并且失败。此更新修复了此缺陷,因此没有返回无效参数并且 rsync 按预期方式工作。(BZ#616093)

* 在创建零区块长度的稀疏文件时,“rsync--sparse”命令未在复制事务结束时正确截断稀疏文件。因此,文件的大小大于预期。此更新通过正确截断文件修复了此缺陷,rsync 现在可按预期方式复制此类文件。
(BZ#530866)

* 某些情况下在后台程序中运行 rsync 时,rsync 发生器实例可能进入无限循环,从而尝试为接收方将错误消息写入无效的套接字。此更新通过添加新的同级消息修复了此问题:接收方报告套接字读取错误时,发生器会通知此情况并避免将错误消息写入套接字,从而可以在接收方的管道关闭后从容地关闭套接字。(BZ#690148)

* 在此更新之前,在“start_client()”函数中发现缺失解除分配。此缺陷已在此更新中得到修复并且不会再出现。(BZ#700450)

建议所有 rsync 用户升级此更新后的程序包,其中解决了这些问题并添加增强。

解决方案

更新受影响的 rsync 程序包。

另见

http://www.nessus.org/u?0c1131eb

http://www.nessus.org/u?25a5e3d0

http://www.nessus.org/u?a84b8fee

http://www.nessus.org/u?6ab3d854

插件详情

严重性: Critical

ID: 56261

文件名: centos_RHSA-2011-0999.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2011/9/23

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:rsync, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/9/22

漏洞发布日期: 2007/12/1

参考资料信息

CVE: CVE-2007-6200

BID: 26639

CWE: 264

RHSA: 2011:0999