RysncProject - CVE-2026-43618
Date de publication :
Date de mise à jour :
Rysnc un outil open source très utilisé pour la synchronisation et le transfert de fichiers entre systèmes.
Un attaquant peut forcer Rsync à lire des zones mémoire non autorisées, exposant des données sensibles.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Risques
• Exécution de code arbitraire (à distance)
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-125 : Out-of-bounds Read
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
CWE-125 : Out-of-bounds Read
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Contournement provisoire
• Restreindre l’accès à Rsync (surtout exposé sur Internet)
• Surveiller les logs pour détecter des comportements anormaux
• Limiter l’utilisation aux sources de confiance
Solutions ou recommandations
• Mettre à jour Rsync vers la version ≥ 3.4.3 immédiatement