rsync 심볼릭 링크 취약점은 어떻게 작동하나요?

rsync 심볼릭 링크 취약점은 어떻게 작동하나요?

munge symlinks

[...]

rsync가 기호 링크를 비활성화하는 방법은 각 기호 링크 앞에 "/rsyncd-munged/" 문자열을 추가하는 것입니다. 이렇게 하면 디렉터리가 존재하지 않는 한 링크가 사용되지 않습니다. 이 매개변수가 활성화되면 경로가 디렉토리이거나 디렉토리에 대한 심볼릭 링크인 경우 rsync가 실행을 거부합니다.

[...]

쓰기 가능한 모듈에서 이 매개변수가 비활성화되고 "Chroot 사용"이 비활성화된 경우(또는 내부 chroot 경로가 "/"가 아닌 경우) 수신 심볼릭 링크는 선행 슬래시를 제거하고 ".." 경로를 제거하도록 수정됩니다. rsync는 심볼릭 링크가 모듈 계층 구조의 요소를 이스케이프하도록 허용할 것이라고 생각합니다. 하지만 이 문제를 해결하는 몇 가지 까다로운 방법이 있으므로 이 매개변수 조합을 선택하는 경우 사용자를 신뢰하는 것이 가장 좋습니다.

munge symlinks = no, 여기에 설명된 보호를 둘러싼 까다로운 방법은 무엇입니까 ? 즉, 모듈 경로를 탈출하고 그 외부의 파일을 읽고 쓰시겠습니까?

편집: "심볼릭 링크 제거"로 수정된 취약점은 다음과 같습니다.CVE-2007-6199. "3.0.0pre6 이전의 rsync는 chroot 없이 쓰기 가능한 rsync 데몬을 실행할 때 원격 공격자가 제한된 파일에 액세스할 수 있도록 허용합니다.알 수 없는 벡터를 통해이로 인해 rsync는 모듈 계층 외부를 가리키는 심볼릭 링크를 생성합니다. "

관련 정보