Paquete Rsync actualizado en distribuciones de Ubuntu para resolver vulnerabilidades de ejecución remota de código. Descarga disponible ahora

Paquete Rsync actualizado en distribuciones de Ubuntu para resolver vulnerabilidades de ejecución remota de código. Descarga disponible ahora

Actualizaciones críticas para el paquete rsync en sistemas basados ​​en Ubuntu

Se insta a los usuarios que utilizan sistemas operativos basados ​​en Ubuntu (incluidos Ubuntu, Kubuntu, Lubuntu y Linux Mint) a que apliquen rápidamente las actualizaciones al paquete rsync. Se han publicado parches recientes para corregir múltiples vulnerabilidades que podrían provocar la ejecución remota de código (RCE) tanto en plataformas de servidor como de cliente.

Descripción general de las vulnerabilidades

En una divulgación detallada de Canonical , los investigadores de seguridad de Google (Pedro Gallegos, Simon Scannell y Jasiel Spelman) identificaron vulnerabilidades significativas en el servidor y el cliente rsync. Las vulnerabilidades específicas incluyen:

Los problemas del servidor rsync ( CVE-2024-12084 y CVE-2024-12085 ) presentan el riesgo de ejecución remota de código. Mientras tanto, las vulnerabilidades del cliente permiten que un servidor comprometido acceda a archivos arbitrarios ( CVE-2024-12086 ), cree enlaces simbólicos inseguros ( CVE-2024-12087 ) y, potencialmente, sobrescriba archivos en ciertos escenarios ( CVE-2024-12088 ).

Además, Aleksei Gorban informó de una sexta vulnerabilidad ( CVE-2024-12747 ), que destaca problemas con la forma en que el servidor rsync administra los enlaces simbólicos.

El equipo de seguridad de Canonical ha implementado actualizaciones para todas las versiones compatibles de Ubuntu, abordando eficazmente estas vulnerabilidades críticas.

Actualizando su sistema

Si utiliza Ubuntu 16.04 LTS o posterior, es probable que la función de actualizaciones sin supervisión esté habilitada de forma predeterminada, lo que garantiza que las actualizaciones de seguridad se apliquen automáticamente en un plazo de 24 horas. Sin embargo, si ha deshabilitado esta función o está utilizando una distribución diferente, deberá actualizar manualmente su sistema a través del administrador de actualizaciones o la terminal.

Instrucciones de actualización de la terminal

Para realizar una actualización completa mediante la terminal, ingrese el siguiente comando:

sudo apt update && sudo apt upgrade

Para los usuarios que deseen actualizar específicamente solo el paquete rsync, utilice este comando:

sudo apt update && sudo apt install --only-upgrade rsync

Importancia de las actualizaciones inmediatas

La actualización del paquete rsync debe considerarse una prioridad. Estas vulnerabilidades no solo amenazan la integridad de los datos en los servidores, sino que también plantean riesgos para las máquinas de los usuarios finales. Los atacantes pueden explotar estas fallas de forma remota, lo que enfatiza aún más la urgencia de aplicar estas actualizaciones sin demora.

Información detallada del parche

La siguiente tabla enumera las versiones corregidas del paquete rsync para varias versiones de Ubuntu:

Liberar Nombre del paquete Versión fija
Confiable (14,04 LTS) sincronización r 3.1.0-2ubuntu0.4+esm1
Xenial (16,04 litros) sincronización r 3.1.1-3ubuntu1.3+esm3
Biónico (18,04 LTS) sincronización r 3.1.2-2.1ubuntu1.6+esm1
Focal (20,04 litros) sincronización r 3.1.3-8ubuntu0.8
Mermelada (22,04 LTS) sincronización r 3.2.7-0ubuntu0.22.04.3
Noble (24,04 LTS) sincronización r 3.2.7-1gratis1.1
Oráculo (24.10) sincronización r Solución no disponible

Verificación de actualización

Para confirmar si su paquete se ha actualizado, ejecute el siguiente comando en la terminal:

dpkg -l rsync

Si su versión está desactualizada, abra el administrador de actualizaciones para verificar si hay actualizaciones disponibles. El paquete rsync suele estar preinstalado en muchos sistemas basados ​​en Ubuntu, por lo que es esencial que todos los usuarios se aseguren de tener la versión más reciente por razones de seguridad.

Para más detalles, visite esta fuente .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *