Vulnérabilité critique dans le logiciel Rsync
Date de publication :
CVE-2022-29154[Score CVSS v3.1:7.5]
Un défaut de contrôle des noms de fichiers dans le logiciel Rsync permet à un attaquant, en utilisant une attaque de l’homme du milieu, de créer des fichiers dans les répertoires du client Rsync.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement de la politique de sécurité
Criticité
Score CVSS v3.1: 7.5
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
CWE-300: Channel Accessible by Non-Endpoint
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Rsync version 3.2.4
Solutions ou recommandations
Mettre à jour Rsync vers la version 3.2.5. Des informations supplémentaires sont disponibles ici.