rsync 符号链接漏洞是如何工作的?

rsync 符号链接漏洞是如何工作的?

munge symlinks

[...]

rsync 禁用符号链接的方法是在每个符号链接前面加上字符串“/rsyncd-munged/”。只要该目录不存在,这就会阻止使用链接。启用此参数后,如果该路径是目录或目录的符号链接,rsync 将拒绝运行。

[...]

当在可写模块上禁用此参数并且“使用 chroot”关闭时(或者内部 chroot 路径不是“/”),传入的符号链接将被修改以删除前导斜杠并删除“..”路径rsync 认为将允许符号链接转义模块层次结构的元素。不过,有一些棘手的方法可以解决这个问题,因此,如果您选择这种参数组合,最好相信您的用户。

什么时候munge symlinks = no,解决此处描述的保护的棘手方法是什么?即转义模块路径,并在其外部读/写文件?

编辑:“munge symlinks”修复的漏洞是CVE-2007-6199。 “3.0.0pre6 之前的 rsync,当运行不使用 chroot 的可写 rsync 守护进程时,允许远程攻击者访问受限文件通过未知向量这会导致 rsync 创建一个指向模块层次结构之外的符号链接。”

相关内容