Rsync: Version 3.4.0 schließt kritische Lücken

Rsync, ein Protokoll und Tool zur Dateisynchronisation, auf das viele Softwareprodukte setzen, wurde in der Version 3.4.0 veröffentlicht. Die neue Version behebt mehrere sicherheitskritische Schwachstellen und führt einige technische Verbesserungen ein. Die Entwickler haben die Protokollnummer auf 32 angehoben. Diese Änderung ermöglicht Systemadministratoren eine bessere Kontrolle darüber, ob ihre Server auf dem aktuellen Sicherheitsstand sind. Ein Forscherteam von Google Cloud Vulnerability Research hat insgesamt sechs Sicherheitslücken identifiziert. Diese Schwachstellen ermöglichten unter anderem einen Heap-Pufferüberlauf bei der Prüfsummenverarbeitung und das Umgehen von Speicherschutzmechanismen durch nicht initialisierten Stack-Inhalt.

Neben den Sicherheitskorrekturen enthält das Update technische Verbesserungen. Die Entwickler haben einen Speicherfehler in der integrierten Popt-Bibliothek behoben, der bei neueren GCC-Versionen auftrat. Auf macOS wurde ein Problem mit der ACL-Verarbeitung korrigiert. Die IPv6-Konfigurationsprüfung wurde überarbeitet. Aufgrund der sicherheitskritischen Korrekturen empfiehlt sich eine zeitnahe Aktualisierung auf die neue Version. Detaillierte Informationen zu den Schwachstellen sind im CERT-Bericht unter der Kennung VU#952657 dokumentiert.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. Entwarnung. Anders als es hier hoch gekocht wird, betreffen 3 von 5 CVEs den rsync Daemon. 2 von den 5 den Client und hier „nur“ die Option, wenn man mit Symlinks arbeitet, wobei unter bestimmten Umständen eine Privilege Escalation entstehen kann.

    Unterm Strich: Wer den rsync Daemon nicht einsetzt, wie zum Beispiel wir in unserem mittelgroßen Firmennetzwerk mit ca 200 Servern, der ist praktisch keinem Risiko ausgesetzt.

    Natürlich sind Updates wichtig. Mir geht es jedoch darum, diesem unreflektiertem Hoch-Gebausche mal etwas entgegenzuwirken. Quelle: Einfach dem Link im Artikel folgen und die 5 CVEs anschauen.

    • NanoPolymer says:

      Geht mir immer so mit Lücken wo du erst mal physischen Zugriff auf das Gerät haben musst. Wenn einer es in meine Wohnung schafft hab ich echt andere Probleme. So was würde eher frei zugängliche Geräte betreffen.

      • FriedeFreudeEierkuchen says:

        Viele Angriffe in den letzten Jahren baiserte auf raffinierte Verkettungen von verschiedenen Sicherheitslücken. Daher setzt man vernünftigerweise darauf, alle Lücken zu stopfen.
        Ich finde eure Schnelldiagnose sehr mutig. Die WAnrung lautet nicht umsonst:
        „When combined, the first two vulnerabilities (heap buffer overflow and information leak) allow a client to execute arbitrary code on a device that has an Rsync server running. The client requires only anonymous read-access to the server“
        Erstaunlich, dass ihr aus den dürren Zeilen der CVE Beschreibung euch schon sicher seid, dass bei euch alles im grünen Bereich ist. Und woher NanoPolymer etwas von „physichem Zugriff“ heraus gelesen haben will, erschließt sich mir auch nicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.