Porada dotycząca bezpieczeństwa Debiana
DSA-404-1 rsync -- przepełnienie stosu
- Data Zgłoszenia:
- 04.12.2003
- Narażone Pakiety:
- rsync
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9153.
W słowniku CVE Mitre-a CVE-2003-0962. - Więcej informacji:
-
Zespół rsync udowodnił, że naruszenie bezpieczeństwa we wszystkich wersjach rsync do 2.5.7 - szybkiego, zdalnego programu kopiującego - w połączeniu z dziurą w jądrze Linuksa, zostało użyte w ostatnim przełamaniu zabezpieczeń publicznego serwera rsync.
Choć to przepełnienie stosu nie mogło być samo w sobie użyte do przejęcia praw użytkownika root na serwerze rsync, mogło zostać użyte w połączeniu z ostatnio zgłaszaną dziurą w do_brk() jądra Linuksa do pełnego, zdalnego włamania się na serwer.
Zauważyć trzeba, że ta podatność dotyczy tylko używania rsync jako "serwera rsync". Aby zobaczyć czy posiadasz uruchomiony serwer rsync, powinieneś użyć polecenia "netstat -a -n", które pokaże Ci, czy nasłuchujesz na porcie TCP 873. Jeśli nie nasłuchujesz na porcie 873 oznacza to, że nie masz uruchomionego serwera rsync.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 2.5.5-0.2.
W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.90-pa9-11. 2.5.6-1.1.
Ponieważ infrastruktura Debiana nie jest jeszcze w pełni działająca po ostatnim włamaniu, w tej chwili pakiety dla dystrybucji niestabilnej nie są jeszcze dostępne w archiwum. Co za tym idzie, zostały one umieszczone w katalogu domowym Joeya na bezpiecznym komputerze.
Zalecamy natychmiastową aktualizację pakietu rsync jeśli udostępniasz zdalną usługę sync. Jeśli używasz dystrybucji testowej i udostępniasz zewnętrzną usługę sync, użyj proszę pakietu dystrybucji woody.
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.dsc
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.diff.gz
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5.orig.tar.gz
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_sparc.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.