Rsync, Tool Sinkronisasi File, Ditemukan Enam Kerentanan dalam Versi 3.3.0 dan Versi Sebelumnya

Notification

×

Rsync, Tool Sinkronisasi File, Ditemukan Enam Kerentanan dalam Versi 3.3.0 dan Versi Sebelumnya

21/01/2025 | Januari 21, 2025 WIB Last Updated 2025-01-21T14:20:29Z

https://www.itnews.id/2025/01/rsync-tool-sinkronisasi-file-ditemukan-enam-kerentanan-dalam-versi-3-3-0-dan-versi-sebelumnya.html


Rsync (remote sync), adalah command-line utility untuk mentransfer dan menyinkronkan berkas antara komputer lokal dan jarak jauh (remote computer), serta perangkat penyimpanan, telah ditemukan memiliki enam kerentanan dalam versi 3.3.0 dan versi di bawahnya. 


Kerentanan-kerentanan ini mencakup:

  • Heap-buffer overflow
  • Information leak
  • File leak
  • External directory file-write,
  • Safe-links bypass
  • Symbolic-link race condition 


Cara Kerja Rsync

  • Rsync membandingkan ukuran dan waktu modifikasi file untuk menentukan apa yang perlu ditransfer.
  • Rsync menggunakan SSH atau stunnel untuk keamanan.
  • Rsync dapat menggunakan Zstandard, LZ4, atau Zlib untuk kompresi data.
  • Rsync dapat beroperasi dalam mode daemon (rsyncd) untuk melayani dan menerima file.


Kerentanan-kerentanan ini dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer, mengakses data sensitif, dan bahkan mengendalikan sistem yang terkena. 


Rsync adalah komponen inti dalam banyak program cadangan, termasuk Rclone, DeltaCopy, dan ChronoSync, serta sering digunakan dalam mode daemon untuk publik mirror.


Kerentanan Yang Ditemukan

  • CVE-2024-12084:  Kerentanan heap-buffer-overflow dalam daemon Rsync menyebabkan penanganan yang tidak tepat terhadap panjang checksum yang dikendalikan penyerang (s2length).  Ketika MAX_DIGEST_LEN melebihi SUM_LENGTH yang ditetapkan (16 byte), penyerang dapat menulis di luar batas dalam buffer sum2.
  • CVE-2024-12085:  Saat Rsync membandingkan checksum file, kerentanan dalam daemon Rsync dapat dipicu.  Penyerang dapat memanipulasi panjang checksum (s2length) untuk memaksa perbandingan antara checksum dan memori yang belum diinisialisasi dan membocorkan satu byte data tumpukan yang belum diinisialisasi pada satu waktu.
  • CVE-2024-12086:  Kerentanan dalam daemon Rsync dapat menyebabkan server membocorkan konten file acak dari mesin klien.  Hal ini terjadi saat:
    • File disalin dari klien ke server.   
    • Selama proses menyalin tersebut, server Rsync yang berbahaya dapat menghasilkan token komunikasi dan checksum yang tidak valid dari data yang dibandingkan oleh penyerang. 
    • Perbandingan akan memicu klien untuk meminta server mengirim ulang data, yang dapat digunakan server untuk menebak checksum. 
    • Server kemudian dapat memproses ulang data, byte demi byte, untuk menentukan konten file target.
  • CVE-2024-12087:  Kerentanan traversal jalur dalam daemon Rsync memengaruhi opsi --inc-recursive, opsi yang diaktifkan secara default untuk banyak tanda yang dapat diaktifkan oleh server meskipun tidak diaktifkan secara eksplisit oleh klien.  Saat menggunakan opsi ini:
    • Kurangnya verifikasi symlink yang tepat ditambah dengan pemeriksaan deduplikasi yang terjadi pada basis per-daftar-file, memungkinkan server untuk menulis file di luar direktori tujuan yang dimaksudkan klien.
    • Server jahat dapat memicu aktivitas dari jarak jauh dengan mengeksploitasi tautan simbolik yang dinamai menurut direktori/jalur klien yang valid.
  • CVE-2024-12088:  Kerentanan opsi --safe-links menyebabkan Rsync gagal memverifikasi dengan benar apakah tujuan tautan simbolik berisi tautan simbolik lain di dalamnya, sehingga mengakibatkan kerentanan lintasan lintasan, yang dapat menyebabkan file acak ditulis di luar direktori yang diinginkan.
  • CVE-2024-12747:  Rsync rentan terhadap kondisi persaingan tautan simbolik, yang dapat menyebabkan peningkatan hak istimewa.  Seorang pengguna dapat memperoleh akses ke file istimewa di server yang terpengaruh.


Pengguna dianjurkan untuk segera memperbarui Rsync ke versi terbaru yang telah diperbaiki untuk mengatasi kerentanan-kerentanan ini. Patches untuk memperbaiki kerentanan ini tersedia di situs resmi Rsync dan proyek Samba. 



Sumber Youtube:  Top10VPN, 14 Jan 2025 18:57. New Tunneling Protocol Vulnerabilities Explained: 4 Million Routers, VPN Servers & More Affected.