Vulnérabilité critique dans le logiciel Rsync

Date de publication :

CVE-2022-29154[Score CVSS v3.1:7.5]
Un défaut de contrôle des noms de fichiers dans le logiciel Rsync permet à un attaquant, en utilisant une attaque de l’homme du milieu, de créer des fichiers dans les répertoires du client Rsync.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3.1: 7.5

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

CWE-300: Channel Accessible by Non-Endpoint

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Rsync version 3.2.4

Solutions ou recommandations

  • Mettre à jour Rsync vers la version 3.2.5. Des informations supplémentaires sont disponibles ici.