Vulnerabilidad en rsync (CVE-2024-12087)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2025
Última modificación:
20/06/2025
Descripción
Existe una vulnerabilidad Path Traversal en rsync. Se origina en un comportamiento habilitado por la opción `--inc-recursive`, una opción habilitada de manera predeterminada para muchas opciones de cliente y que puede ser habilitada por el servidor incluso si no está habilitada explícitamente por el cliente. Al usar la opción `--inc-recursive`, la falta de una verificación de enlace simbólico adecuada junto con las comprobaciones de deduplicación que se realizan en una lista de archivos por archivo podría permitir que un servidor escriba archivos fuera del directorio de destino previsto del cliente. Un servidor malintencionado podría escribir archivos malintencionados en ubicaciones arbitrarias con nombres de directorios/rutas válidos en el cliente.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:samba:rsync:*:*:*:*:*:*:*:* | 3.3.0 (incluyendo) | |
cpe:2.3:o:almalinux:almalinux:8.0:-:*:*:*:*:*:* | ||
cpe:2.3:o:almalinux:almalinux:9.0:-:*:*:*:*:*:* | ||
cpe:2.3:o:almalinux:almalinux:10.0:-:*:*:*:*:*:* | ||
cpe:2.3:o:archlinux:arch_linux:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:gentoo:linux:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:nixos:nixos:*:*:*:*:*:*:*:* | 24.11 (excluyendo) | |
cpe:2.3:o:suse:suse_linux:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:tritondatacenter:smartos:*:*:*:*:*:*:*:* | 20250123 (excluyendo) | |
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:9.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_for_arm_64:8.0_aarch64:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_for_arm_64:9.0_aarch64:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_for_arm_64_eus:9.6_aarch64:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2025:2600
- https://access.redhat.com/errata/RHSA-2025:7050
- https://access.redhat.com/errata/RHSA-2025:8385
- https://access.redhat.com/security/cve/CVE-2024-12087
- https://bugzilla.redhat.com/show_bug.cgi?id=2330672
- https://kb.cert.org/vuls/id/952657
- https://github.com/google/security-research/security/advisories/GHSA-p5pg-x43v-mvqj