Рекомендация Debian по безопасности
DSA-404-1 rsync -- переполнение кучи
- Дата сообщения:
- 04.12.2003
- Затронутые пакеты:
- rsync
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9153.
В каталоге Mitre CVE: CVE-2003-0962. - Более подробная информация:
-
Команда rsync получила доказательства, того, что уязвимость во всех версиях rsync, быстрой программы удалённого копирования файлов, ранее 2.5.7 была использована в сочетании с уязвимостью ядра Linux в недавнем взломе общедоступного сервера rsync.
Несмотря на то, что переполнение кучи не может использоваться для присвоения привилегий пользователя root на сервере rsync само по себе, оно может быть использовано вместе с описанной недавно уязвимостью функции do_brk() ядра Linux для полного удалённого взлома.
Пожалуйста, обратите внимание на то, что эта уязвимость относится только к использованию rsync в качестве "сервера rsync". Чтобы проверить это, вы можете использовать команду "netstat -a -n" и посмотреть, прослуивается ли 873 порт TCP. Если порт не прослушивается, сервер rsync не работает.
В стабильном дистрибутиве (woody) эта проблема исправлена в версии 2.5.5-0.2.
В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 2.5.6-1.1.
Тем не менее, поскольку инфраструктура Debian пока восстановлена после взлома не полностью, пакеты нестабильного дистрибутива пока не попадают в архив. Поэтому они помещаются в домашнем каталоге каталог на машине security.
Мы рекомендуем немедленно обновить пакет rsync, если он работает в качестве удалённого сервера. Если на вашей системе установлен тестируемый дистрибутив и rsync работает в качестве удалённого сервера, используйте пакеты из woody.
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.dsc
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.diff.gz
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5.orig.tar.gz
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.