Se han identificado y resuelto varias vulnerabilidades de seguridad en rsync, una herramienta crucial para la sincronización de archivos en sistemas Unix/Linux. En total, se corrigieron seis fallas de seguridad, siendo CVE-2024-12084 la más crítica, con una puntuación CVSS de 9.8 sobre 10. Esta vulnerabilidad, junto con CVE-2024-12085, puede ser explotada por atacantes para ejecutar código malicioso de forma remota en servidores que utilizan rsync. Si un atacante consigue explotar esta vulnerabilidad, podría acceder al sistema y llevar a cabo acciones maliciosas contra los usuarios conectados a dicho servidor.
La explotación de esta vulnerabilidad se puede realizar enviando un hash SHA más largo de lo esperado (16 bytes) al demonio rsync, lo que permite inyectar código malicioso. La explotación es posible si el sistema permite el uso de hashes SHA256 o SHA512. La baja dificultad para llevar a cabo el ataque se debe a que normalmente se requieren solo derechos de lectura en el servidor, lo que es común en servidores de archivos accesibles públicamente. Aunque actualmente no hay información sobre ataques activos, se espera que ocurran intentos de explotación.
Las vulnerabilidades mencionadas se corrigieron en las versiones 3.4.0 y 3.4.1 de rsync. Aparte de CVE-2024-12084, las otras vulnerabilidades son:
- CVE-2024-12085: Exposición de información a través de contenido no inicializado en la pila, lo que puede eludir el ASLR (Address Space Layout Randomization).
- CVE-2024-12086: Filtración de archivos arbitrarios del cliente desde el servidor.
- CVE-2024-12087: El servidor puede hacer que el cliente escriba archivos fuera del directorio de destino mediante enlaces simbólicos.
- CVE-2024-12088: Bypass de la opción ‘-safe-links’.
- CVE-2024-12747: Condición de carrera en symlinks.
Las versiones afectadas incluyen todas las versiones de rsync hasta la 3.3.0. Para obtener una lista de sistemas confirmados como vulnerables, se sugiere consultar las fuentes de seguridad.
Ante esta situación, CERT-SE recomienda encarecidamente a los usuarios actualizar a la versión 3.4.1 de rsync lo antes posible. Si no es posible aplicar un parche inmediato, se aconseja desactivar el servicio o modificar temporalmente el archivo de configuración para rechazar opciones de suma de comprobación. También se recomienda escanear los sistemas potencialmente afectados en busca de signos de explotación.
Adicionalmente, CERT-SE sugiere que rsync se ejecute únicamente a través de SSH o utilizando un túnel seguro para mitigar el riesgo de explotación.
La herramienta rsync es ampliamente utilizada en operaciones de copia de seguridad y distribución de software, lo que hace que su seguridad sea un aspecto crítico para los administradores de sistemas y redes. La rápida implementación de las actualizaciones es vital para mantener la integridad y la seguridad de los sistemas, dado el potencial impacto que tienen estas vulnerabilidades.
Es esencial que los administradores de sistemas y los usuarios estén al tanto de estas actualizaciones y vulnerabilidades para proteger sus entornos de ejecución. La proactividad en la gestión de actualizaciones y la configuración de seguridad puede ayudar a prevenir incidentes de seguridad que puedan comprometer la información o los recursos de la organización.