Rsync, àmpliament utilitzat per a la sincronització i còpia d’arxius en sistemes Linux i Unix, enfronta múltiples vulnerabilitats crítiques, segons informa l’Institut Nacional d’Estàndards i Tecnologia (NIST) a través de la seua Base Nacional de Dades de Vulnerabilitats (NVD). Entre aquestes, destaca la CVE-2024-12084, qualificada amb una puntuació CVSS de 9.8, la qual cosa la converteix en una amenaça de màxima gravetat.
El problema més crític, CVE-2024-12084, és un desbordament de memòria intermèdia en el dimoni de Rsync que podria permetre als atacants remots executar codi arbitrari en els sistemes afectats. Altres vulnerabilitats inclouen filtració d’informació sensible, condicions de carrera i escriptura d’arxius en ubicacions no autoritzades. Aquestes fallades afecten les versions de Rsync fins a la 3.3.0 i anteriors, segons detalla INCIBE-CERT. Els atacants podrien aprofitar aquestes vulnerabilitats per a comprometre servidors, obtindre accés no autoritzat o alterar dades en sistemes crítics.
Per a mitigar aquests riscos, els desenvolupadors de Rsync han publicat actualitzacions que corregeixen les vulnerabilitats identificades. Es recomana encaridament als administradors de sistemes actualitzar a l’última versió disponible, que es pot descarregar des del lloc oficial del projecte. Addicionalment, és crucial revisar la configuració de seguretat de Rsync, evitant configuracions insegures que puguen ser explotades, com l’exposició del dimoni a xarxes públiques.
El CERT Coordination Center (CERT/CC) també subratlla la importància d’aplicar aquestes correccions de manera immediata, donat l’ampli ús de Rsync en entorns empresarials i l’alta probabilitat d’explotació d’aquestes vulnerabilitats si no s’actualitzen.
Referències: