CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/10/2014

Vulnerabilidad identificada en Wget

Se ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante remoto crear archivos arbitrarios, directorios y enlaces simbólicos en el sistema afectado.

Riesgo: Alto

GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2014-4877, reside en un ataque de enlace simbólico, de forma que un atacante remoto podría crear un directorio específicamente manipulado que al ser recuperado de forma recursiva a través de ftp, podría crear archivos arbitrarios, directorios o enlaces simbólicos y asignar sus permisos en el sistema.

Sistemas Afectados:

Todas las versiones de GNU Wget inferiores a la 1.16.

Referencias:

CVE-2014-4877

Solución:

Se ha publicado la versión 1.16 que soluciona el problema, disponible en:

ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.gz

ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.xz

también existe una corrección en forma de código fuente:

http://git.savannah.gnu.org/cgit/wget.git/commit/?id=18b0979357ed7dc4e11d4f2b1d7e0f5932d82aa7

Notas:

Enlace a análisis de la vulnerabilidad en NVD, del NIST:

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-4877

Fuente: Hispasec una-al-día

CSIRT-CV