Détection
Surveiller les arguments de ligne de commande des processus rsync. Alerter sur l’exécution de rsync avec les flags -X ou --xattrs sur les versions affectées.
La vulnérabilité réside dans receive_xattr où une valeur de longueur non fiable est utilisée lors d’un appel à qsort. Cela conduit à une condition de use-after-free. Le problème est classé sous CWE-130 : Mauvaise gestion de l’incohérence du paramètre de longueur (Improper Handling of Length Parameter Inconsistency). La faille affecte spécifiquement les configurations où les attributs étendus (extended attributes) sont activés, ce qui est une configuration courante dans de nombreux environnements Linux.
-X ou --xattrs dans les scripts d’automatisation système ou manuels.L’analyse forensique doit se concentrer sur l’identification des modèles d’exécution de rsync.
-X ou --xattrs.Détection
Surveiller les arguments de ligne de commande des processus rsync. Alerter sur l’exécution de rsync avec les flags -X ou --xattrs sur les versions affectées.
Mitigation
Mettre à jour rsync vers une version corrigée postérieure à 3.4.1. Si le patch n’est pas immédiatement réalisable, désactiver l’utilisation des attributs étendus (-X / --xattrs) dans les configurations rsync.