![](https://primary.jwwb.nl/public/v/j/e/temp-iiinooaskfamtvegrren/pasted-image-thu-jan-16-2025-17-57-15-gmt-0100-hora-est-ndar-de-europa-central-high.png?enable-io=true&enable=upscale&crop=960%2C469%2Cx0%2Cy36%2Csafe&width=960&height=469)
Rsync es una herramienta de línea de comandos ampliamente utilizada en sistemas Linux, incluyendo Ubuntu, para la transferencia y sincronización eficiente de archivos entre ubicaciones locales y remotas. Su presencia predeterminada en muchas distribuciones lo convierte en un componente esencial para administradores de sistemas y usuarios avanzados.
Vulnerabilidades Recientes en Rsync
En enero de 2025, investigadores de seguridad de Google identificaron varias vulnerabilidades críticas en Rsync que afectan tanto a sus componentes de servidor como de cliente. Estas fallas, si se explotan, podrían permitir a atacantes remotos ejecutar código arbitrario, acceder a archivos sensibles o interrumpir servicios.
Las principales vulnerabilidades descubiertas incluyen:
-
CVE-2024-12084: Un desbordamiento de búfer en el demonio de Rsync que permite la ejecución remota de código.
-
CVE-2024-12085: Una fuga de información a través de una pila no inicializada, lo que podría exponer datos sensibles.
-
CVE-2024-12086: Permite a un servidor malicioso leer archivos arbitrarios en el cliente, comprometiendo la confidencialidad.
-
CVE-2024-12087: Una verificación inadecuada de enlaces simbólicos que permite escribir fuera de los directorios designados, potencialmente sobrescribiendo archivos críticos.
-
CVE-2024-12088: Omite la opción --safe-links, lo que podría conducir a escrituras arbitrarias de archivos.
-
CVE-2024-12747: Una condición de carrera en la gestión de enlaces simbólicos que puede proporcionar acceso a archivos confidenciales y permitir la escalada de privilegios.
Impacto y Alcance de las Vulnerabilidades
Estas vulnerabilidades son especialmente preocupantes debido a la amplia adopción de Rsync. Se estima que más de 660,000 servidores Rsync están expuestos a posibles ataques de ejecución de código, lo que representa un riesgo significativo para la infraestructura global.
Actualizaciones y Medidas de Mitigación en Ubuntu
Canonical, la empresa detrás de Ubuntu, ha respondido rápidamente a estas amenazas. Se han lanzado actualizaciones de seguridad para todas las versiones compatibles de Ubuntu, tanto en entornos de escritorio como de servidor. Las versiones parcheadas de Rsync son las siguientes:
-
Ubuntu 14.04 LTS (Trusty): 3.1.0-2ubuntu0.4esm1
-
Ubuntu 16.04 LTS (Xenial): 3.1.1-3ubuntu1.3esm3
-
Ubuntu 18.04 LTS (Bionic): 3.1.2-2.1ubuntu1.6-esm1
-
Ubuntu 20.04 LTS (Focal): 3.1.3-8ubuntu0.8
-
Ubuntu 22.04 LTS (Jammy): 3.2.7-0ubuntu0.22.04.3
-
Ubuntu 24.04 LTS (Noble): 3.2.7-1ubuntu1.1
Recomendaciones para los Usuarios
Se recomienda encarecidamente a todos los usuarios de Ubuntu que verifiquen la versión de Rsync instalada en sus sistemas y realicen las actualizaciones necesarias para mitigar estos riesgos. Para comprobar la versión instalada, ejecute:
dpkg -l rsync
Si la versión instalada es anterior a las mencionadas anteriormente, actualice el sistema ejecutando:
sudo apt update sudo apt upgrade
En sistemas donde no es deseable actualizar todos los paquetes, puede actualizar únicamente Rsync con:
sudo apt install --only-upgrade rsync
La detección de estas vulnerabilidades en Rsync resalta la importancia de mantener los sistemas actualizados y de aplicar rápidamente los parches de seguridad proporcionados por los desarrolladores. La pronta respuesta de Canonical y la disponibilidad de actualizaciones para todas las versiones compatibles de Ubuntu demuestran el compromiso con la seguridad de sus usuarios. Se insta a todos los administradores de sistemas y usuarios a tomar medidas inmediatas para proteger sus entornos y garantizar la integridad de sus datos.
Añadir comentario
Comentarios