Wget permite a atacantes remotos la escritura de archivos

Wget permite a atacantes remotos la escritura de archivos

Se ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante remoto escribir archivos arbitrarios en el sistema afectado.

GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta los nombres de archivos cuando provienen de una redirección http a una url ftp y confía en el nombre indicado en la URL. Esto puede permitir a un servidor malicioso escribir o sobreescribir archivos en el sistema afectado.

Se ha publicado la versión 1.18 que soluciona el problema, disponible en:
ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.gz
ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.xz
Si tras la actualización se desea conservar el anterior comportamiento (por ejemplo en determinados scripts) se puede emplear el parámetro “–trust-server-names”.
Adicionalmente se han solucionado otros problemas no relacionados con la seguridad.

Más información:

GNU wget 1.18 released
https://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html

USN-3012-1: Wget vulnerability
http://www.ubuntu.com/usn/usn-3012-1/

 

Ver información original al respecto en fuente:
http://unaaldia.hispasec.com/2016/06/wget-permite-atacantes-remotos-la.html

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies