LINUX.ORG.RU

Уязвимость в логике обработки симлинков в GNU Wget

 ,


3

3

GNU Wget — это утилита командной строки, разработанная для скачивания файлов по протоколам HTTP, HTTPS и FTP. Версии Wget до 1.16 имеют уязвимость в обработке symlink`ов (CVE-2014-4877) при работе в рекурсивном режиме с FTP. Уязвимость позволяет злоумышленнику, управляющему FTP сервером, создавать произвольные файлы и папки в файловой системе пользователя. Атака позволяет злоумышленнику перезаписать или создать любой файл, в том числе бинарный, в файловой системе пользователя, который запускает wget. Т.е. можно произвести атаку, выполняющую произвольный код на целевой системе, путем запуска cron, записи в bash_profile или изменения SSH authorized_keys.

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: JB (всего исправлений: 5)

пофиксили?! вчера прилетало обновление.

obana
()
Ответ на: комментарий от Klymedy

А если wget запускается какой-то автоматикой которая скармливает ему полученный откуда-то URL? Например сайт позволяет загрузить аватарку не обычным способом, а дав ссылку на неё (вроде видел такое на практике).
Ну или врезаться в трафик между тобой и репами твоего дистрибутива. А apt работает от рута например.

Правда тут речь про рекурсивный режим, так-что на этот счёт можно выдохнуть.

MrClon ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.