rsync - CVE-2026-41035
Date de publication :
Il s'agit d'une vulnérabilité dans la fonction receive_xattr() de rsync.
rsync est un utilitaire open source de synchronisation et de transfert incrémental de fichiers. Il est utilisé pour les sauvegardes automatisées, la réplication de données entre serveurs et la mise en miroir de dépôts, principalement sur les systèmes Linux et Unix.
La variable statique temp_xattr est réutilisée entre fichiers : les positions non remplies après filtrage contiennent des données résiduelles du fichier précédent. L'appel à qsort() opère sur le compteur réseau count non filtré, triant ces résidus parmi les entrées valides. Ces résidus contiennent des pointeurs vers de la mémoire déjà libérée et sont stockés dans rsync_xal_l puis déréférencés.
Elle permet à un serveur rsync malveillant de corrompre le tas du processus récepteur, de provoquer un crash du processus et de divulguer des informations sur la disposition mémoire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Atteinte à la confidentialité des données
• Déni de service (à distance)
Exploitation
CWE-130 : Improper Handling of Length Parameter Inconsistency
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
rsync versions 3.0.1 jusqu'à 3.4.1 (inclus).
Contournement provisoire
• Ne pas utiliser --fake-super ni de filtre xattr passant des espaces de noms non-user avec des sources non fiables.
Solutions ou recommandations
• Des backports sont disponibles pour Red Hat Enterprise Linux 8 (RHSA-2026:6436) et Rocky Linux 9 (RLSA-2026:6390).