Rsync sufre vulnerabilidades críticas

Rsync, ampliamente utilizado para la sincronización y copia de archivos en sistemas Linux y Unix, enfrenta múltiples vulnerabilidades críticas, según informa el Instituto Nacional de Estándares y Tecnología (NIST) a través de su Base Nacional de Datos de Vulnerabilidades (NVD). Entre estas, destaca la CVE-2024-12084, calificada con una puntuación CVSS de 9.8, lo que la convierte en una amenaza de máxima gravedad.

El problema más crítico, CVE-2024-12084, es un desbordamiento de búfer en el demonio de Rsync que podría permitir a atacantes remotos ejecutar código arbitrario en los sistemas afectados. Otras vulnerabilidades incluyen filtración de información sensible, condiciones de carrera y escritura de archivos en ubicaciones no autorizadas. Estas fallas afectan a las versiones de Rsync hasta la 3.3.0 y anteriores, según detalla INCIBE-CERT. Los atacantes podrían aprovechar estas vulnerabilidades para comprometer servidores, obtener acceso no autorizado o alterar datos en sistemas críticos.

Para mitigar estos riesgos, los desarrolladores de Rsync han publicado actualizaciones que corrigen las vulnerabilidades identificadas. Se recomienda encarecidamente a los administradores de sistemas actualizar a la versión más reciente disponible, que puede descargarse desde el sitio oficial del proyecto. Adicionalmente, es crucial revisar la configuración de seguridad de Rsync, evitando configuraciones inseguras que puedan ser explotadas, como la exposición del demonio a redes públicas.

El CERT Coordination Center (CERT/CC) también enfatiza la importancia de aplicar estas correcciones de inmediato, dado el amplio uso de Rsync en entornos empresariales y la alta probabilidad de explotación de estas vulnerabilidades en caso de no aplicar las actualizaciones.

Referencias