CVE编号
CVE-2018-5764利用情况
暂无补丁情况
官方补丁披露时间
2018-01-18漏洞描述
rsync是澳大利亚软件开发者安德鲁-垂鸠(Andrew Tridgell)和保罗-麦可拉斯(Paul Mackerras)共同研发的一套用于类Unix系统中的数据镜像备份应用程序,它能够同步更新两处计算机的文件与目录,并利用差分编码减少数据传输。rsyncd是其中的一个守护进程。 rsync 3.1.3之前的版本中的rsyncd的options.c文件的'parse_arguments'函数存在安全漏洞,该漏洞源于程序未能阻止多次使用--protect-args。远程攻击者可利用该漏洞绕过参数过滤保护机制。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://bugzilla.redhat.com/show_bug.cgi?id=1536661
https://access.redhat.com/security/cve/cve-2018-5764
https://git.samba.org/rsync.git/?p=rsync.git;a=commit;h=7706303828fcde524222babb2833864a4bd09e07
https://download.samba.org/pub/rsync/src-previews/rsync-3.1.3pre1-NEWS
http://rsync.samba.org"
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/102803 | |
http://www.securitytracker.com/id/1040276 | |
https://download.samba.org/pub/rsync/src-previews/rsync-3.1.3pre1-NEWS | |
https://git.samba.org/rsync.git/?p=rsync.git;a=commit;h=7706303828fcde524222b... | |
https://lists.debian.org/debian-lts-announce/2018/01/msg00021.html | |
https://lists.debian.org/debian-lts-announce/2019/03/msg00027.html | |
https://lists.debian.org/debian-lts-announce/2021/11/msg00028.html | |
https://security.gentoo.org/glsa/201805-04 | |
https://usn.ubuntu.com/3543-1/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | samba | rsync | * |
Up to (excluding) 3.1.3 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.4 | rsync | * |
Up to (excluding) 3.1.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.5 | rsync | * |
Up to (excluding) 3.1.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.6 | rsync | * |
Up to (excluding) 3.1.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.7 | rsync | * |
Up to (excluding) 3.1.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_7 | rsync | * |
Up to (excluding) 3.0.9-4+deb7u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | rsync | * |
Up to (excluding) 3.1.1-3+deb8u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | rsync | * |
Up to (excluding) 3.1.2-1+deb9u3 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_26 | rsync | * |
Up to (excluding) 3.1.3-1.fc26 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_27 | rsync | * |
Up to (excluding) 3.1.3-1.fc27 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | rsync | * |
Up to (excluding) 3.1.0-13.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | rsync | * |
Up to (excluding) 3.0.4-2.53.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP2 | rsync | * |
Up to (excluding) 3.1.0-13.10.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | rsync | * |
Up to (excluding) 3.1.0-13.10.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | rsync | * |
Up to (excluding) 3.1.0-2ubuntu0.4 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | rsync | * |
Up to (excluding) 3.1.1-3ubuntu1.2 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...