LINUX.ORG.RU

Уязвимость в логике обработки симлинков в GNU Wget

 ,


3

3

GNU Wget — это утилита командной строки, разработанная для скачивания файлов по протоколам HTTP, HTTPS и FTP. Версии Wget до 1.16 имеют уязвимость в обработке symlink`ов (CVE-2014-4877) при работе в рекурсивном режиме с FTP. Уязвимость позволяет злоумышленнику, управляющему FTP сервером, создавать произвольные файлы и папки в файловой системе пользователя. Атака позволяет злоумышленнику перезаписать или создать любой файл, в том числе бинарный, в файловой системе пользователя, который запускает wget. Т.е. можно произвести атаку, выполняющую произвольный код на целевой системе, путем запуска cron, записи в bash_profile или изменения SSH authorized_keys.

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: JB (всего исправлений: 5)

Ответ на: комментарий от Ghostwolf

На практике доступ к wget получить кто попало не может.

Чего?..

t184256 ★★★★★
()

Решето, конечно, но если wget запускается от имени пользователя, то, насколько я понимаю, серьезного вреда системе нанести не сможет.

Klymedy ★★★★★
()

Вообще, надо самому писать, чтобы подобной херни не было. Питон кое для чего сгодится.

fedorino_gore
()

Интересно от какого пользователя emerge запускает wget для скачки сорцов? portage или таки root?

vim
()
Ответ на: комментарий от Ghostwolf

Обнаружена критическая уязвимость в веб-сайте linux.org.ru: с помощью специально сформированного сообщения злоумышленник может вызвать facepalm у пользователя.

fmdw
()
Ответ на: комментарий от vim

Интересно от какого пользователя emerge запускает wget для скачки сорцов? portage или таки root?

По-моему, в слаке wget тоже используется для получения пакетов.

fedorino_gore
()

FSF бы нужно не чучела антилоп закупать и в них по улицам бегать, а код свой проверять.

ptarh ★★★★★
()
Ответ на: комментарий от ptarh

Здесь должны быть 12 арабских символов, от которых полгода(!) в Darwin-based операционках крэшился CoreText.

like-all ★★
()
Ответ на: комментарий от Ghostwolf

Достаточно чтобы у тебя был доступ к нему и ты им регулярно пользовался

Reset ★★★★★
()
Ответ на: комментарий от Klymedy

С чего бы это? Создаем врапперы для команд, принимающих пароль для авторизации (sudo, su, ssh, ...), меняем path в bashrc и в результате получаем полный контроль над системой.

А если wget используется менеджером пакетов, то вообще труба. Можно довольно просто получить ботнет из линуксячьих машин. Данная уязвимость гораздо опаснее чем уязвимости в ядре, которые позволяют локально повышать права.

Reset ★★★★★
()
Ответ на: комментарий от yoghurt

Сложно сделать такую атаку целенаправленной, или я ошибаюсь? Вот висит у меня вебсервер, вгетом на него ничего не качаю, как меня могут атаковать в таком случае? Этот аспект интересует.

Ghostwolf ★★★★
()
Ответ на: комментарий от Reset

С чего бы это? Создаем врапперы для команд, принимающих пароль для авторизации (sudo, su, ssh, ...), меняем path в bashrc и в результате получаем полный контроль над системой.

Именно поэтому нормальные люди пишут /bin/su, а не просто su. А вот насчёт ssh интересная мысль, да.

vurdalak ★★★★★
()

Это эту дыру в дебиане последним апдейтом залатали?

А вообще -слишком специфичная атака

sehellion ★★★★★
()
Ответ на: комментарий от Klymedy

Все, что связано с пакетами хранится не в /home.

ну и что, я спрашивал о том, чем тебе сможет помочь отсутствие NOPASSWD у sudo'ера, если менеджер пакетов запускает wget от рута и получает возможность затереть/поставить тебе что хочешь.

vim
()
Ответ на: комментарий от pashazz

Опять ложь.

Что за поклеп? Ты в прошлой теме позорно слился и теперь меня в чем-то обвиняешь?

Какой менеджер пакетов использует wget в рекурсивном режиме?

Откуда мне знать, я говорю о гипотетической возможности.

Reset ★★★★★
()

Какой менеджер пакетов использует wget в рекурсивном режиме?

На счет рекурсивного режима не вкурсе, но вроде менеджер пакетов из puppy использовал wget

sehellion ★★★★★
()

лол, wget?

ждем обнаружения уязвимостей в ed.

Lincor
()
Ответ на: комментарий от Ghostwolf

Не веб, а ftp и не у тебя, а где-то еще. Если известен сценарий использования этого ftp wget'ом, как я выше отметил, это может быть не прямое использование, а косвенное через другое приложение, то ломаем это ftp (например, методом социнженерии проще всего и быстрее всего), создаем там нужные симлинки и имеем твою машину.

Reset ★★★★★
()
Ответ на: комментарий от Reset

А если wget используется менеджером пакетов, то вообще труба. Можно довольно просто получить ботнет из линуксячьих машин. Данная уязвимость гораздо опаснее чем уязвимости в ядре, которые позволяют локально повышать права.

Если у тебя есть контроль над сервером репозитория, то ты и без этой уязвимости можешь нагадить. Достаточно подменить сами скачиваемые пакеты на троянцы.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Подписи придется подделывать. А тут всё случится уже на этапе скачивания, пользователь даже ничего понять не успеет.

Reset ★★★★★
()
Ответ на: комментарий от vim

А какой смысл использовать уязвимость wget'a если и так что то устанавливается в систему с ftp злоумышленника?

aplay ★★★★★
()
Ответ на: комментарий от ptarh

Пока будешь читать, придерживай шаблон, а то порвется от подбородка до затылка.

Тебе не за чужие шаблоны нужно беспокоиться, а за свои способности понимать текст и выражать свои мысли. Когда вместо «бегать в костюме» человек пишет «бегать в чучеле» - это плохой знак.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Не чувствую ответственности за каждого несчастного, которого выпнули из школы после 5го класса, так что он не успел познакомиться с метафорами.

ptarh ★★★★★
()
Ответ на: комментарий от fedorino_gore

I spend most of my time editing in Emacs. I read and send mail with Emacs using M-x rmail and C-x m. I have no experience with any other email client programs. In principle I would be glad to know about other free email clients, but learning about them is not a priority for me and I don't have time.

почтовик в Emacs есть, а вот браузера до недавнего времени не было, да и тот сплошное недоразумение.

Lincor
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.