rsync sanitize_path()関数の任意のファイルの漏洩

medium Nessus プラグイン ID 14223

概要

リモートホストから任意のファイルにアクセスされる可能性があります。

説明

sanitize_path()関数に対するユーザー指定の入力の不適切な検証により、rsyncに情報漏洩の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパスを使用して、相対ファイル名の場所に絶対ファイル名を生成し、任意ファイルの漏洩に至る可能性があります。
ただし、悪用が成功するには、rsyncデーモンがchrootedを実行していないことが必要です。

rsyncはバージョン番号をアドバタイズしないため、現時点ではこの欠陥に関する詳細がほとんどないため、これは誤検出である可能性があります。

ソリューション

rsyncバージョン2.6.3以降にアップグレードしてください。

プラグインの詳細

深刻度: Medium

ID: 14223

ファイル名: rsync_path_sanitation_vuln.nasl

バージョン: 1.23

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2004/8/16

更新日: 2018/7/27

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2004/8/13

参照情報

CVE: CVE-2004-0792

BID: 10938