LINUX.ORG.RU

Уязвимость в логике обработки симлинков в GNU Wget

 ,


3

3

GNU Wget — это утилита командной строки, разработанная для скачивания файлов по протоколам HTTP, HTTPS и FTP. Версии Wget до 1.16 имеют уязвимость в обработке symlink`ов (CVE-2014-4877) при работе в рекурсивном режиме с FTP. Уязвимость позволяет злоумышленнику, управляющему FTP сервером, создавать произвольные файлы и папки в файловой системе пользователя. Атака позволяет злоумышленнику перезаписать или создать любой файл, в том числе бинарный, в файловой системе пользователя, который запускает wget. Т.е. можно произвести атаку, выполняющую произвольный код на целевой системе, путем запуска cron, записи в bash_profile или изменения SSH authorized_keys.

>>> Подробности

ШЕРЕТО

эпичное шерето

leg0las ★★★★★ ()

Насколько это опасно? Мне кажется весьма специфичная атака должна быть.

Ghostwolf ★★★ ()
Ответ на: комментарий от Ghostwolf

Насколько это опасно

Настолько, насколько опасна атака, выполняющая произвольный код.

anonymous ()
Ответ на: комментарий от anonymous

Спасибо, капитан! Я про практику. На практике доступ к wget получить кто попало не может.

Ghostwolf ★★★ ()
Ответ на: комментарий от Ghostwolf

На практике доступ к wget получить кто попало не может.

Чего?..

t184256 ★★★★★ ()

Решето, конечно, но если wget запускается от имени пользователя, то, насколько я понимаю, серьезного вреда системе нанести не сможет.

Klymedy ★★★★★ ()
Ответ на: комментарий от Klymedy

Ага, записали тебе какеры в authorized_keys свой ключик, а у тебя sudo с NOPASSWD. Весело будет.

like-all ★★ ()
Ответ на: ШЕРЕТО от leg0las

Re: ШЕРЕТО

2014 год — год решета.

anonymous ()

Чем теперь Столлман будет обозревать интернет?

fedorino_gore ()

Вообще, надо самому писать, чтобы подобной херни не было. Питон кое для чего сгодится.

fedorino_gore ()
Ответ на: комментарий от Ghostwolf

Доступ к wget и не нужен.

Качаешь ты, например, директорию по FTP рекурсивно, и - оп! - остаешься без /.

yoghurt ★★★★★ ()

Интересно от какого пользователя emerge запускает wget для скачки сорцов? portage или таки root?

vim ()
Ответ на: комментарий от Ghostwolf

Обнаружена критическая уязвимость в веб-сайте linux.org.ru: с помощью специально сформированного сообщения злоумышленник может вызвать facepalm у пользователя.

fmdw ()
Ответ на: комментарий от Klymedy

sudo с NOPASSWD

это тебя спасет, если менеджер пакетов твоего дистрибутива скачивает пакеты/исходники?

vim ()
Ответ на: комментарий от vim

Интересно от какого пользователя emerge запускает wget для скачки сорцов? portage или таки root?

По-моему, в слаке wget тоже используется для получения пакетов.

fedorino_gore ()
Ответ на: комментарий от vim

Все, что связано с пакетами хранится не в /home.

Klymedy ★★★★★ ()

FSF бы нужно не чучела антилоп закупать и в них по улицам бегать, а код свой проверять.

ptarh ★★★★★ ()
Ответ на: комментарий от ptarh

чучела антилоп

и в них по улицам бегать

Яблофилы реально извращенцы.

tailgunner ★★★★★ ()
Ответ на: комментарий от ptarh

Здесь должны быть 12 арабских символов, от которых полгода(!) в Darwin-based операционках крэшился CoreText.

like-all ★★ ()
Ответ на: комментарий от Ghostwolf

Достаточно чтобы у тебя был доступ к нему и ты им регулярно пользовался

Reset ★★★★★ ()
Ответ на: комментарий от Klymedy

С чего бы это? Создаем врапперы для команд, принимающих пароль для авторизации (sudo, su, ssh, ...), меняем path в bashrc и в результате получаем полный контроль над системой.

А если wget используется менеджером пакетов, то вообще труба. Можно довольно просто получить ботнет из линуксячьих машин. Данная уязвимость гораздо опаснее чем уязвимости в ядре, которые позволяют локально повышать права.

Reset ★★★★★ ()
Ответ на: комментарий от Reset

Опять ложь. Какой менеджер пакетов использует wget в рекурсивном режиме?

pashazz ★★★★ ()
Ответ на: комментарий от yoghurt

Сложно сделать такую атаку целенаправленной, или я ошибаюсь? Вот висит у меня вебсервер, вгетом на него ничего не качаю, как меня могут атаковать в таком случае? Этот аспект интересует.

Ghostwolf ★★★ ()
Ответ на: комментарий от Reset

С чего бы это? Создаем врапперы для команд, принимающих пароль для авторизации (sudo, su, ssh, ...), меняем path в bashrc и в результате получаем полный контроль над системой.

Именно поэтому нормальные люди пишут /bin/su, а не просто su. А вот насчёт ssh интересная мысль, да.

vurdalak ★★★★★ ()

Это эту дыру в дебиане последним апдейтом залатали?

А вообще -слишком специфичная атака

sehellion ★★★★ ()
Ответ на: комментарий от Klymedy

Все, что связано с пакетами хранится не в /home.

ну и что, я спрашивал о том, чем тебе сможет помочь отсутствие NOPASSWD у sudo'ера, если менеджер пакетов запускает wget от рута и получает возможность затереть/поставить тебе что хочешь.

vim ()
Ответ на: комментарий от pashazz

Опять ложь.

Что за поклеп? Ты в прошлой теме позорно слился и теперь меня в чем-то обвиняешь?

Какой менеджер пакетов использует wget в рекурсивном режиме?

Откуда мне знать, я говорю о гипотетической возможности.

Reset ★★★★★ ()

Какой менеджер пакетов использует wget в рекурсивном режиме?

На счет рекурсивного режима не вкурсе, но вроде менеджер пакетов из puppy использовал wget

sehellion ★★★★ ()

лол, wget?

ждем обнаружения уязвимостей в ed.

Lincor ()
Ответ на: комментарий от Ghostwolf

Не веб, а ftp и не у тебя, а где-то еще. Если известен сценарий использования этого ftp wget'ом, как я выше отметил, это может быть не прямое использование, а косвенное через другое приложение, то ломаем это ftp (например, методом социнженерии проще всего и быстрее всего), создаем там нужные симлинки и имеем твою машину.

Reset ★★★★★ ()
Ответ на: комментарий от Reset

А если wget используется менеджером пакетов, то вообще труба. Можно довольно просто получить ботнет из линуксячьих машин. Данная уязвимость гораздо опаснее чем уязвимости в ядре, которые позволяют локально повышать права.

Если у тебя есть контроль над сервером репозитория, то ты и без этой уязвимости можешь нагадить. Достаточно подменить сами скачиваемые пакеты на троянцы.

vurdalak ★★★★★ ()
Ответ на: комментарий от fedorino_gore

I generally do not connect to web sites from my own machine, aside from a few sites I have some special relationship with. I fetch web pages from other sites by sending mail to a program (see git://git.gnu.org/womb/hacks.git) that fetches them, much like wget, and then mails them back to me.

https://stallman.org/stallman-computing.html

Lincor ()
Ответ на: комментарий от vurdalak

Подписи придется подделывать. А тут всё случится уже на этапе скачивания, пользователь даже ничего понять не успеет.

Reset ★★★★★ ()
Ответ на: комментарий от Lincor

Если так шифруется, значит есть чего опасаться. Наверное, он лютый взломщик.

fedorino_gore ()
Ответ на: комментарий от vim

А какой смысл использовать уязвимость wget'a если и так что то устанавливается в систему с ftp злоумышленника?

aplay ★★★ ()
Ответ на: комментарий от Reset

Не во всех дистрибутивах используются подписи.

vurdalak ★★★★★ ()
Ответ на: комментарий от ptarh

Пока будешь читать, придерживай шаблон, а то порвется от подбородка до затылка.

Тебе не за чужие шаблоны нужно беспокоиться, а за свои способности понимать текст и выражать свои мысли. Когда вместо «бегать в костюме» человек пишет «бегать в чучеле» - это плохой знак.

tailgunner ★★★★★ ()
Ответ на: комментарий от tailgunner

Не чувствую ответственности за каждого несчастного, которого выпнули из школы после 5го класса, так что он не успел познакомиться с метафорами.

ptarh ★★★★★ ()
Ответ на: комментарий от fedorino_gore

I spend most of my time editing in Emacs. I read and send mail with Emacs using M-x rmail and C-x m. I have no experience with any other email client programs. In principle I would be glad to know about other free email clients, but learning about them is not a priority for me and I don't have time.

почтовик в Emacs есть, а вот браузера до недавнего времени не было, да и тот сплошное недоразумение.

Lincor ()
Ответ на: комментарий от ptarh

Не чувствую ответственности

Ухудшения памяти, речевых и моторных навыков тоже пока не чувствуешь?

tailgunner ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.