rsync - CVE-2026-41035

Date de publication :

Il s'agit d'une vulnérabilité dans la fonction receive_xattr() de rsync.

rsync est un utilitaire open source de synchronisation et de transfert incrémental de fichiers. Il est utilisé pour les sauvegardes automatisées, la réplication de données entre serveurs et la mise en miroir de dépôts, principalement sur les systèmes Linux et Unix.

La variable statique temp_xattr est réutilisée entre fichiers : les positions non remplies après filtrage contiennent des données résiduelles du fichier précédent. L'appel à qsort() opère sur le compteur réseau count non filtré, triant ces résidus parmi les entrées valides. Ces résidus contiennent des pointeurs vers de la mémoire déjà libérée et sont stockés dans rsync_xal_l puis déréférencés.

Elle permet à un serveur rsync malveillant de corrompre le tas du processus récepteur, de provoquer un crash du processus et de divulguer des informations sur la disposition mémoire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Atteinte à la confidentialité des données
•   Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-130 : Improper Handling of Length Parameter Inconsistency

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

  • rsync versions 3.0.1 jusqu'à 3.4.1 (inclus).

Contournement provisoire

•   Ne pas utiliser -X / --xattrs avec des sources non fiables,
•   Ne pas utiliser --fake-super ni de filtre xattr passant des espaces de noms non-user avec des sources non fiables.

Solutions ou recommandations

•   Aucune version upstream ne corrige cette CVE à ce jour. Le correctif est documenté dans le ticket GitHub #871,
•   Des backports sont disponibles pour Red Hat Enterprise Linux 8 (RHSA-2026:6436) et Rocky Linux 9 (RLSA-2026:6390).