Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04731

Опубликовано: 05 дек. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость демона rsync существует из-за отсутствия проверки имен файлов fnamecmp в структуре данных daemon_filter_list (в функции recv_files в receiver.c) и неприменения механизма защиты sanitize_paths к путям, найденным в строках "xname follows" (в функции read_ndx_and_attrs в rsync.c). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения доступа и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
ООО «Ред Софт»
Wayne Davison
АО «НТЦ ИТ РОСА»

Наименование ПО

Debian GNU/Linux
Astra Linux Common Edition
РЕД ОС
Rsync
РОСА Кобальт

Версия ПО

9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)
7.1 МУРОМ (РЕД ОС)
от 3.1.2 до 3.1.3 (Rsync)
7.9 (РОСА Кобальт)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
ООО «Ред Софт» РЕД ОС 7.1 МУРОМ
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для rsync:
Ообновление до версии старше 3.1.3
Для РЕД ОС:
Обновление до версии 7.2 Муром
Для Debian GNU/Linux:
https://www.debian.org/security/2017/dsa-4068
Для Astra Linux:
Обновление программного обеспечения (пакета rsync) до 3.1.2-1+deb9u1 или более поздней версии
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2553
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2553

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01156
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 8 лет назад

The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, does not check for fnamecmp filenames in the daemon_filter_list data structure (in the recv_files function in receiver.c) and also does not apply the sanitize_paths protection mechanism to pathnames found in "xname follows" strings (in the read_ndx_and_attrs function in rsync.c), which allows remote attackers to bypass intended access restrictions.

CVSS3: 4.8
redhat
около 8 лет назад

The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, does not check for fnamecmp filenames in the daemon_filter_list data structure (in the recv_files function in receiver.c) and also does not apply the sanitize_paths protection mechanism to pathnames found in "xname follows" strings (in the read_ndx_and_attrs function in rsync.c), which allows remote attackers to bypass intended access restrictions.

CVSS3: 9.8
nvd
около 8 лет назад

The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, does not check for fnamecmp filenames in the daemon_filter_list data structure (in the recv_files function in receiver.c) and also does not apply the sanitize_paths protection mechanism to pathnames found in "xname follows" strings (in the read_ndx_and_attrs function in rsync.c), which allows remote attackers to bypass intended access restrictions.

CVSS3: 9.8
debian
около 8 лет назад

The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, do ...

CVSS3: 9.8
github
больше 3 лет назад

The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, does not check for fnamecmp filenames in the daemon_filter_list data structure (in the recv_files function in receiver.c) and also does not apply the sanitize_paths protection mechanism to pathnames found in "xname follows" strings (in the read_ndx_and_attrs function in rsync.c), which allows remote attackers to bypass intended access restrictions.

EPSS

Процентиль: 78%
0.01156
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2