RHEL 5 : rsync(RHSA-2011: 0999)

critical Nessus プラグイン ID 55643

概要

リモートのRed Hatホストにセキュリティ更新プログラムが適用されていません。

説明

1 つのセキュリティの問題といくつかのバグを修正し、機能強化を追加する、更新された rsync パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

rsync は、ネットワークを通じてファイルを同期するプログラムです。

rsync デーモンが、「filter」、「exclude」および「exclude from」のオプションを処理する方法に欠陥が見つかりました。これらのオプションは、ファイルを非表示にし、rsync クライアントからのアクセスを防ぐために使用されます。リモートの攻撃者は、この欠陥を利用して、特定のコマンドラインオプションとシンボリックリンクを使用することで、これらの制限をバイパスすることがあります。これにより、攻撃者がこれらのファイル名を知っており、書き込みアクセス権限がある場合、上書きすることが可能になります。(CVE-2007-6200)

注:この問題で影響を受けるのは、書き込み可能なデーモンとして rsync を実行しているユーザーのみです。 rsync 構成ファイルで「読み取り専用」が「false」に設定されます(例:「/etc/rsyncd.conf」)。このオプションのデフォルト設定は「true」(真)です。

この更新により、以下のバグも修正されます:

* rsyncパッケージは、Upstreamバージョン3.0.6にアップグレードされています。ここでは、以前のバージョンから、多くのバグ修正と機能強化が行われています。(BZ#339971)

* 実行中の rsync デーモンがファイルを受信している場合、遅延情報、エラーやログメッセージが、ジェネレーター内の「rwrite()」関数で処理されるのではなく、送信者に直接送信されることがあります。
さらに、特定の状況では、受信者からの遅延情報やエラーメッセージが、ログファイルを回避し、クライアントのプロセスだけに送信されている場合もあります。その結果、致命的なエラー「unexpected tag 3」(想定外のタグ 3)が表示される場合があります。これらの問題は、この更新で修正されており、ファイルを受信しているrsyncデーモンは予測通りに動作するようになりました。(BZ#471182)

* この更新以前の rsync デーモンは、chroot を行った後に、関数を使用して多くのタイムゾーンを呼び出していました。その結果、特定の C ライブラリは、 chrooted デーモンの内部でタイムスタンプを適切に生成できなくなりました。このバグは、この更新で修正されています。rsyncデーモンは、chrootを行う前に、関数を使用してタイムゾーンを個別に呼び出すようになり、適切なタイムスタンプが予測通りに生成されるようになりました。(BZ#575022)

* rootユーザー以外のユーザーが「--numeric-ids」オプションを使わずに「-A」(「--acls」)オプションでrsyncを実行している場合で、アクセスコントロールリスト(ACL)があり、リストに含まれているグループエントリでのグループの各ユーザーが、受信側のメンバーでない場合、「acl_set_file()」関数は、無効な引数値(「EINVAL」)を返していました。これは、rsync がグループ名を Group ID「GID_NONE」(「-1」)に間違ってマッピングしていたことが原因でした。このバグは、この更新で修正され、無効な引数は返されなくなり、 rsyncは予測通りに動作するようになりました。(BZ#616093)

* ゼロブロックのスパースファイルを作成する際、「rsync
--sparse」コマンドが、コピートランザクションの末端でスパースファイルを適切に切り捨てていませんでした。その結果、ファイルサイズは予想以上に大きくなりました。このバグはこの更新で修正され、ファイルを適切に切り捨てることで、 rsync はこのようなファイルを予測通りにコピーするようになりました。
(BZ#530866)

* 特定の状況で、rsync をデーモンモードで使用している場合、rsync ジェネレーターインスタンスは、無限ループに陥ることがあり、受信者向けのエラーメッセージを無効なソケットに書き込むよう試行していました。この問題はこの更新で修正され、次のような同種のメッセージが新たに追加されています:
受信者がソケット読み取りエラーを報告すると、ジェネレーターはこの事実を認識し、エラーメッセージをソケットに書き込まないようにします。これにより、受信者からのパイプが閉じると、正常に終了できるようになります。(BZ#690148)

* この更新の前には、「start_client()」関数で、割り当て解除が行われていないことが判明しました。このバグは、この更新で修正され、発生しなくなっています。(BZ#700450)

rsync の全ユーザーは、この更新済みパッケージにアップグレードし、これらの問題を修正し、機能強化を追加することが推奨されます。

ソリューション

影響を受けるrsyncパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=339971

https://bugzilla.redhat.com/show_bug.cgi?id=407171

https://bugzilla.redhat.com/show_bug.cgi?id=471182

https://bugzilla.redhat.com/show_bug.cgi?id=530866

https://bugzilla.redhat.com/show_bug.cgi?id=575022

https://bugzilla.redhat.com/show_bug.cgi?id=616093

https://bugzilla.redhat.com/show_bug.cgi?id=690148

https://bugzilla.redhat.com/show_bug.cgi?id=700450

http://rsync.samba.org/security.html#s3_0_0

http://www.nessus.org/u?33fe2535

https://access.redhat.com/errata/RHSA-2011:0999

プラグインの詳細

深刻度: Critical

ID: 55643

ファイル名: redhat-RHSA-2011-0999.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/7/22

更新日: 2024/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2007-6200

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rsync, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/7/21

脆弱性公開日: 2007/12/1

参照情報

CVE: CVE-2007-6200

BID: 26639

RHSA: 2011:0999