rsync sanitize_path() 函式任意檔案洩漏

medium Nessus Plugin ID 14223

概要

可從遠端主機存取任意檔案。

說明

rsync 中有一個資訊洩漏弱點,這是不當驗證使用者對 sanitize_path() 函式提供的輸入所導致。未經驗證的遠端攻擊者可透過特製的路徑,利用此問題來產生絕對檔案名稱,以替換相對檔案名稱,進而導致洩漏任意檔案。
但是,要成功利用此弱點,rsync 程序不得未執行 chroot。

請注意,由於 rsync 不會公告其版本號碼,並且目前有關此瑕疵的詳細資訊很少,因此這可能是誤報。

解決方案

升級至 rsync 2.6.3 版或更新版本。

Plugin 詳細資訊

嚴重性: Medium

ID: 14223

檔案名稱: rsync_path_sanitation_vuln.nasl

版本: 1.23

類型: remote

已發布: 2004/8/16

已更新: 2018/7/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.0

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

弱點資訊

必要的 KB 項目: Settings/ParanoidReport

可輕鬆利用: No known exploits are available

弱點發布日期: 2004/8/13

參考資訊

CVE: CVE-2004-0792

BID: 10938