Выпущена версия Rsync 3.4 с исправлениями шести критических уязвимостей безопасности
Устранены шесть уязвимостей:
- CVE-2024-12084: ошибка переполнения буфера на основе кучи в демоне rsync при превышении контрольной суммы превышает 16 байт, злоумышленник может выполнить запись за пределы буфера sum 2;
- CVE-2024-12085: ошибка в демоне rsync проявляется во время сравнения контрольных сумм файлов. Злоумышленники могут манипулировать длинами контрольных сумм для сравнения с неинициализированной памятью, вызывая утечку одного байта данных стека за раз;
- CVE-2024-12086: уязвимость в rsync может позволить вредоносному серверу читать файлы с клиентской машины. Отправляя специально созданные контрольные суммы во время копирования файлов, злоумышленники могут реконструировать содержимое файла побайтово;
- CVE-2024-12087: ошибка обхода пути в rsync позволяет вредоносному серверу записывать файлы за пределами предполагаемого каталога. Это происходит из-за параметра
–inc-recursive
и неадекватных проверок символических ссылок; - CVE-2024-12088: ошибка в опции rsync
–safe-links
не позволяет проверить вложенные символические ссылки. Это может привести к обходу пути и записи файлов за пределами ожидаемого каталога; - CVE-2024-12747: состояние гонки при работе с символическими ссылками, позволяющее пользователю повысить свои привилегии и получить доступ к привилегированным файлам на сервере.
Другие изменения в Rsync 3.4:
- Исправлена ошибка проверки IPv6 из-за отсутствия возвращаемого типа;
- Конвейер непрерывной интеграции (CI) FreeBSD перенесен в GitHub Actions;
- Предоставлены подсказки, позволяющие одному прокси-серверу одновременно управлять как обычными потоками, так и потоками SSL;
- Отключены предупреждения компилятора о неиспользуемых переменных;
- Обновление до popt 1.19;
- Добавлен
install_deps_ubuntu.sh
; - Добавлена сборка Solaris;
- Исправление различных предупреждений, найденных clang-16;
- Разрешена базовая проверка подключения через rrsync.
🔗 Более подробная информация о выпуске