image

Kritieke rsync-kwetsbaarheid maakt aanval door malafide servers mogelijk

woensdag 3 augustus 2022, 11:44 door Redactie, 5 reacties

Gebruikers van de populaire back-up- en synchronisatiesoftware rsync zijn gewaarschuwd voor een kritieke kwetsbaarheid in de software waardoor een malafide server of man-in-the-middle-aanvaller willekeurige bestanden kan schrijven in directories van clients die verbinding maken. Het probleem wordt veroorzaakt door onvoldoende controle in een functie van rsync waardoor de server kan bepalen welke bestanden en directories er naar de client worden gestuurd.

Daardoor is het mogelijk voor een malafide rsync-server of man-in-the-middle-aanvallers om kritieke bestanden in de rsync-directory en -subdirectories te overschrijven, zoals het .ssh/authorized_keys bestand. Volgens onderzoekers van securitybedrijf Prodaft die het probleem ontdekten lijkt de nu gevonden kwetsbaarheid (CVE-2022-29154) erg op een beveiligingslek dat begin 2019 in OpenSSH werd gevonden en het ook mogelijk maakte om bestanden bij clients te overschrijven.

Het probleem speelt in versies voor rsync 3.2.5. Er is inmiddels een prelease van 3.2.5 uitgebracht, maar verschillende lezers van Hacker News hebben hun twijfels over de gekozen oplossing van de rsync-ontwikkelaars.

Reacties (5)
03-08-2022, 21:10 door Anoniem
rsync is niet secure! Dan moet je weten dat je rsync moet gebruiken door een secure tunnel.
03-08-2022, 23:11 door Anoniem
Door Anoniem: rsync is niet secure! Dan moet je weten dat je rsync moet gebruiken door een secure tunnel.

Je leest de titel en stopt met denken . heb je al door dat de vulnerability hier helemaal NIETS te maken heeft met het plaintext aspect van rsync ?

Heb je eigenlijk wel door dat als je rsync gebruikt met een secure tunnel je NOG STEEDS kwetsbaar bent voor een malafide rsync server bestanden op door jou onbedoelde plaatsen overschrijft ?
04-08-2022, 18:25 door Anoniem
Door Anoniem:
Door Anoniem: rsync is niet secure! Dan moet je weten dat je rsync moet gebruiken door een secure tunnel.

Je leest de titel en stopt met denken . heb je al door dat de vulnerability hier helemaal NIETS te maken heeft met het plaintext aspect van rsync ?

Heb je eigenlijk wel door dat als je rsync gebruikt met een secure tunnel je NOG STEEDS kwetsbaar bent voor een malafide rsync server bestanden op door jou onbedoelde plaatsen overschrijft ?
De tekst heeft het over man-in-the-middle-attacker. Dat voorkom je door een secure tunnel te gebruiken.
04-08-2022, 21:44 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: rsync is niet secure! Dan moet je weten dat je rsync moet gebruiken door een secure tunnel.

Je leest de titel en stopt met denken . heb je al door dat de vulnerability hier helemaal NIETS te maken heeft met het plaintext aspect van rsync ?

Heb je eigenlijk wel door dat als je rsync gebruikt met een secure tunnel je NOG STEEDS kwetsbaar bent voor een malafide rsync server bestanden op door jou onbedoelde plaatsen overschrijft ?
De tekst heeft het over man-in-the-middle-attacker. Dat voorkom je door een secure tunnel te gebruiken.

De titel heeft over een malafide server , en de tekst heeft het over
een malafide rsync-server of man-in-the-middle-aanvallers

Dan mag het het advies voor secure tunnel echt wel gequalificeerd worden met "alleen een MITM versie van deze aanval is niet mogelijk als je een secure tunnel met goede authenticatie gebruikt" .

Verder is SSH vrijwel altijd het tunnel protocol by rsync - en is je controle van 'server key' nogal beperkt tot handwerk bij een eerste sessie - bootstrap door via een TLS sessie te kijken op de website of ze daar de ssh server key aangeven .

Het is gewoon een forse security bug als een client van een download protocol de server toestaat om buiten de aangeduide download paden te schrijven. (of te extracten , als een archive client een vergelijkbare bug bevat).
05-08-2022, 09:58 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: rsync is niet secure! Dan moet je weten dat je rsync moet gebruiken door een secure tunnel.

Je leest de titel en stopt met denken . heb je al door dat de vulnerability hier helemaal NIETS te maken heeft met het plaintext aspect van rsync ?

Heb je eigenlijk wel door dat als je rsync gebruikt met een secure tunnel je NOG STEEDS kwetsbaar bent voor een malafide rsync server bestanden op door jou onbedoelde plaatsen overschrijft ?
De tekst heeft het over man-in-the-middle-attacker. Dat voorkom je door een secure tunnel te gebruiken.

De titel heeft over een malafide server , en de tekst heeft het over
een malafide rsync-server of man-in-the-middle-aanvallers

Dan mag het het advies voor secure tunnel echt wel gequalificeerd worden met "alleen een MITM versie van deze aanval is niet mogelijk als je een secure tunnel met goede authenticatie gebruikt" .

Verder is SSH vrijwel altijd het tunnel protocol by rsync - en is je controle van 'server key' nogal beperkt tot handwerk bij een eerste sessie - bootstrap door via een TLS sessie te kijken op de website of ze daar de ssh server key aangeven .

Het is gewoon een forse security bug als een client van een download protocol de server toestaat om buiten de aangeduide download paden te schrijven. (of te extracten , als een archive client een vergelijkbare bug bevat).
Inderdaad maar met SELInux kan je dat wel afvangen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.