Рекомендация Debian по безопасности

DSA-404-1 rsync -- переполнение кучи

Дата сообщения:
04.12.2003
Затронутые пакеты:
rsync
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9153.
В каталоге Mitre CVE: CVE-2003-0962.
Более подробная информация:

Команда rsync получила доказательства, того, что уязвимость во все версиях rsync, быстрой программы удалённого копирования файлов, ранее 2.5.7 была использована в сочетании с уязвимостью ядра Linux в недавнем взломе общедоступного сервера rsync.

Несмотря на то, что переполнение кучи не может использоваться для присвоения привилегий пользователя root на сервере rsync само по себе, оно может быть использовано вместе с описанной недавно уязвимостью функции do_brk() ядра Linux для полного удалённого взлома.

Пожалуйста, обратите внимание на то, что эта уязвимость относится только к использованию rsync в качестве "сервера rsync". Чтобы проверить это, вы можете использовать команду "netstat -a -n" и посмотреть, прослуивается ли 873 порт TCP. Если порт не прослушивается, сервер rsync не работает.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 2.5.5-0.2.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 2.5.6-1.1.

Тем не менее, поскольку инфраструктура Debian пока восстановлена после взлома не полностью, пакеты нестабильного дистрибутива пока не попадают в архив. Поэтому они помещаются в домашнем каталоге каталог на машине security.

Мы рекомендуем немедленно обновить пакет rsync, если он работает в качестве удалённого сервера. Если на вашей системе установлен тестируемый дистрибутив и rsync работает в качестве удалённого сервера, используйте пакеты из woody.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.dsc
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2.diff.gz
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.5.5-0.2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.