| |
|
Sicherheitsloch im rsyncd |
|
|
Veröffentlicht durch XTaran am Donnerstag 04. Dezember, 11:51
Aus der Tag-der-offenen-Tür-bei-Gentoo Abteilung
|
|
|
|
|
KillerFox schreibt "Wie HeiSec berichtet gibt es im rsyncd ein Sicherheitsloch. Der Angriff ist aus dem Netzwerk ausführbar und beruht auf einem Heap-Overflow. Es wurde weiter berichtet, daß damit ein öffentlicher rsync-Mirror komprommitiert wurde und man vermutet, daß es sich um den Gentoo-Mirror (Symlink berichtete handelt, der kompromitiert wurde. In der Version 2.5.7 sei der Fehler behoben. Die Entwickler von rsync empfehlen ein Update des rsync Pakets."
|
|
|
|
|
|
Der Clientbetrieb und der Betrieb per ssh ist wohl nicht betroffen. Der Fehler ist umso leichter auszunutzen, wenn eine Nicht-Standard-Konfiguration ohne chroot verwendet wird. Root-Rechte erlangt man aber selbst damit nicht. Dafür wurde wohl entgegen ursprünglicher Annahmen auch bei Gentoo der gleiche do_brk()-Exploit wie bei Debian genutzt, was den Verdacht nahelegt, daß es sich auch hier um die gleichen Einbrecher handelt.
|
|
|
|
< Spam kommt von zu Hause | Druckausgabe | Gentoo kündigt Änderungen an > | |
|