製品・ソフトウェアに関する情報
rsync における隠しファイルを読込/書込される脆弱性
Title rsync における隠しファイルを読込/書込される脆弱性
Summary

rsync には、書き込み可能な rsync デーモンが起動している場合に、symlink、partial-dir、backup-dir、dest オプションの扱いに不備があるため、exclude、exclude_from、filter の回避、および隠しファイルを読まれるまたは書き込まれる脆弱性が存在します。

Possible impacts 第三者により、制限を回避される、または隠しファイルの情報を奪取される、改ざんされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 1, 2007, midnight
Registration Date Sept. 3, 2008, 3:45 p.m.
Last Update Aug. 1, 2011, 10:54 a.m.
CVSS2.0 : 危険
Score 10
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
Affected System
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
アップル
Apple Mac OS X v10.4.11
Apple Mac OS X v10.5.4
Apple Mac OS X Server v10.4.11
Apple Mac OS X Server v10.5.4
rsync.samba.org
rsync 3.0.0pre6 以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2008年09月03日]
  掲載
[2011年08月01日]
  影響を受けるシステム:レッドハット (RHSA-2011:0999) の情報を追加
  ベンダ情報:レッドハット (RHSA-2011:0999) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-6200
Summary

Unspecified vulnerability in rsync before 3.0.0pre6, when running a writable rsync daemon, allows remote attackers to bypass exclude, exclude_from, and filter and read or write hidden files via (1) symlink, (2) partial-dir, (3) backup-dir, and unspecified (4) dest options.

Summary

Vulnerabilidad no especificada en rsync, en versiones anteriores a la 3.0.0pre6, cuando se ejecuta un demonio rsync en modo lectura-escritura. Permite que atacantes remotos vulneren exclude, exclude_from, y filter, además de poder leer y escribir archivos ocultos usando: (1) symlink, (2) partial-dir, (3) backup-dir, y (4) opciones dest sin especificar.

Publication Date Dec. 1, 2007, 3:46 p.m.
Registration Date Jan. 29, 2021, 2:24 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
Configuration2 or higher or less more than less than
cpe:2.3:a:rsync:rsync:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2alpha:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2arm:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2intel:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2m68k:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2ppc:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.2sparc:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.3.2_1.3:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.4:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.5:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.6:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.4.8:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.3:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.6:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.5.7:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.2:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.5:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.6:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.7:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.8:*:*:*:*:*:*:*
cpe:2.3:a:rsync:rsync:2.6.9:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List