Pacchetto Rsync aggiornato nelle distribuzioni Ubuntu per risolvere le vulnerabilità di esecuzione di codice remoto, download disponibile ora

Pacchetto Rsync aggiornato nelle distribuzioni Ubuntu per risolvere le vulnerabilità di esecuzione di codice remoto, download disponibile ora

Aggiornamenti critici per il pacchetto rsync sui sistemi basati su Ubuntu

Gli utenti che eseguono sistemi operativi basati su Ubuntu, tra cui Ubuntu, Kubuntu, Lubuntu e Linux Mint, sono invitati ad applicare tempestivamente gli aggiornamenti al pacchetto rsync. Sono state rilasciate patch recenti per correggere molteplici vulnerabilità che potrebbero portare all’esecuzione di codice remoto (RCE) sia sulle piattaforme server che client.

Panoramica delle vulnerabilità

In una dettagliata divulgazione di Canonical , i ricercatori di sicurezza di Google (Pedro Gallegos, Simon Scannell e Jasiel Spelman) hanno identificato vulnerabilità significative nel server e nel client rsync. Le vulnerabilità specifiche includono:

I problemi del server rsync ( CVE-2024-12084 e CVE-2024-12085 ) presentano il rischio di esecuzione di codice remoto. Nel frattempo, le vulnerabilità del client consentono a un server compromesso di accedere a file arbitrari ( CVE-2024-12086 ), creare collegamenti simbolici non sicuri ( CVE-2024-12087 ) e potenzialmente sovrascrivere file in determinati scenari ( CVE-2024-12088 ).

Inoltre, Aleksei Gorban ha segnalato una sesta vulnerabilità ( CVE-2024-12747 ), che evidenzia problemi nel modo in cui il server rsync gestisce i collegamenti simbolici.

Il team di sicurezza di Canonical ha distribuito aggiornamenti per tutte le versioni di Ubuntu supportate, affrontando efficacemente queste vulnerabilità critiche.

Aggiornamento del sistema

Se stai utilizzando Ubuntu 16.04 LTS o una versione successiva, la funzionalità unattended-upgrades è probabilmente abilitata di default, assicurando che gli aggiornamenti di sicurezza vengano applicati automaticamente entro una finestra di 24 ore. Tuttavia, se hai disabilitato questa funzionalità o stai utilizzando una distribuzione diversa, dovrai aggiornare manualmente il tuo sistema tramite il gestore degli aggiornamenti o il terminale.

Istruzioni per l’aggiornamento del terminale

Per eseguire un aggiornamento completo tramite terminale, immettere il seguente comando:

sudo apt update && sudo apt upgrade

Per gli utenti che desiderano aggiornare specificatamente solo il pacchetto rsync, utilizzare questo comando:

sudo apt update && sudo apt install --only-upgrade rsync

Importanza degli aggiornamenti immediati

L’aggiornamento del pacchetto rsync dovrebbe essere considerato una priorità. Queste vulnerabilità non solo minacciano l’integrità dei dati sui server, ma pongono anche rischi per le macchine degli utenti finali. Gli aggressori possono sfruttare queste falle da remoto, il che sottolinea ulteriormente l’urgenza di applicare questi aggiornamenti senza indugio.

Informazioni dettagliate sulla patch

La tabella seguente elenca le versioni corrette del pacchetto rsync per varie versioni di Ubuntu:

Pubblicazione Nome del pacchetto Versione fissa
Fiducioso (14.04 LTS) sincronizzazione 3.1.0-2ubuntu0.4+esm1
Xenial (16.04 LTS) sincronizzazione 3.1.1-3ubuntu1.3+esm3
Bionico (18.04 LTS) sincronizzazione 3.1.2-2.1ubuntu1.6+esm1
Focale (20.04 LTS) sincronizzazione 3.1.3-8ubuntu0.8
Jammy (22,04 LTS) sincronizzazione 3.2.7-0ubuntu0.22.04.3
Nobile (24.04 LTS) sincronizzazione 3.2.7-1gratuito1.1
Oracolare (24.10) sincronizzazione correzione non disponibile

Verifica dell’aggiornamento

Per confermare se il pacchetto è stato aggiornato, esegui il seguente comando nel terminale:

dpkg -l rsync

Se la tua versione è obsoleta, apri il gestore degli aggiornamenti per verificare la disponibilità di aggiornamenti. Il pacchetto rsync è solitamente preinstallato su molti sistemi basati su Ubuntu, rendendo essenziale per tutti gli utenti assicurarsi di avere la versione più recente per motivi di sicurezza.

Per ulteriori dettagli, visitare questa fonte .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *