Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
30/10/2014
GNU Wget és una ferramenta lliure per a la descàrrega de continguts des de servidors web d’una forma simple, suporta descàrregues per mitjà dels protocols http, https i ftp. Entre les característiques més destacades està la possibilitat de fàcil descàrrega de mirrors complexos de forma recursiva (qualitat que permet la vulnerabilitat descoberta), conversió d’enllaços per a la visualització de continguts HTML localment, suport per a proxies, etc.
El problema, amb CVE-2014-4877, residix en un atac d’enllaç simbòlic, de manera que un atacant remot podria crear un directori específicament manipulat que al ser recuperat de forma recursiva a través de ftp, podria crear arxius arbitraris, directoris o enllaços simbòlics i assignar els seus permisos en el sistema.
Sistemes Afectats:Totes les versions de GNU Wget inferiors a la 1.16.
Referències:CVE-2014-4877
Solució:S’ha publicat la versió 1.16 que soluciona el problema, disponible en:
ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.gz
ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.xz
també hi ha una correcció en forma de codi font:
http://git.savannah.gnu.org/cgit/wget.git/commit/?id=18b0979357ed7dc4e11d4f2b1d7e0f5932d82aa7
Notes:Enllaç a anàlisi de la vulnerabilitat en NVD, del NIST:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-4877