16/01/2025

Actu Cybersécurité

Linux : mettez à jour Rsync pour vous protéger de 6 vulnérabilités importantes !

Des failles de sécurité majeures ont été identifiées dans Rsync, un outil de synchronisation de fichiers très utilisé sur les machines Linux. Quels sont les risques ? Faisons le point.

Cette nouvelle mise à jour de sécurité de rsync ne devrait pas passer inaperçue puisqu'elle comble six vulnérabilités, dont certaines pourraient permettre l'exécution de code arbitraire sur une machine.

Le CERT/CC a publié un bulletin de sécurité à ce sujet : "Les attaquants peuvent prendre le contrôle d'un serveur malveillant et lire/écrire des fichiers arbitraires de n'importe quel client connecté.", peut-on lire.

Ce même document précise que des données sensibles, telles que des clés SSH, pourraient être extraites via l'exploitation de ces vulnérabilités. De plus, du "code malveillant peut être exécuté en écrasant des fichiers tels que ~/.bashrc ou ~/.popt" sur la machine Linux ciblée.

Nick Tait, un expert en sécurité, s'est également exprimé au sujet des risques liés à ces vulnérabilités : "Dans le cas le plus grave, un attaquant n'a besoin que d'un accès anonyme en lecture à un serveur Rsync, tel qu'un miroir public, pour exécuter un code arbitraire sur la machine sur laquelle le serveur est exécuté."

Le détail des vulnérabilités

Simon Scannell, Pedro Gallegos et Jasiel Spelman de Google Cloud Vulnerability Research ont découvert les 5 premières vulnérabilités présentées ci-dessous, tandis que la dernière est à mettre au crédit d'Aleksei Gorban.

Voici la liste des vulnérabilités découvertes :

  • CVE-2024-12084 (score CVSS : 9.8) : dépassement de tampon dans Rsync dû à une mauvaise gestion de la longueur des sommes de contrôle.
  • CVE-2024-12085 (score CVSS : 7.5) : fuite d'informations via un contenu de pile non initialisé.
  • CVE-2024-12086 (score CVSS : 6.1) : fuite de fichiers arbitraires via un serveur Rsync.
  • CVE-2024-12087 (score CVSS : 6.5) : vulnérabilité de type "path traversal" dans Rsync.
  • CVE-2024-12088 (score CVSS : 6.5) : contournement de l'option --safe-links, conduisant à une attaque path traversal.
  • CVE-2024-12747 (score CVSS : 5.6) : race condition dans la gestion des liens symboliques.

Comment se protéger ?

Les correctifs pour ces vulnérabilités sont inclus dans Rsync version 3.4.0, publiée le mardi 14 janvier 2025. Il est fortement recommandé aux utilisateurs de mettre à jour Rsync vers cette version pour protéger leurs systèmes.

Pour ceux qui ne peuvent pas appliquer les mises à jour, des mesures d'atténuation sont recommandées pour 2 CVE.

  • CVE-2024-12084 : désactiver le support SHA* en compilant avec les options "CFLAGS=-DDISABLE_SHA512_DIGEST" et "CFLAGS=-DDISABLE_SHA256_DIGEST".
  • CVE-2024-12085 : utiliser l'option de compilation "-ftrivial-auto-var-init=zero" pour initialiser à zéro le contenu de la pile.

La meilleure option sera probablement l'installation de la mise à jour Rsync.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.