jueves, 23 de junio de 2016

Wget permite a atacantes remotos la escritura de archivos

Se ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante remoto escribir archivos arbitrarios en el sistema afectado.

GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta los nombres de archivos cuando provienen de una redirección http a una url ftp y confía en el nombre indicado en la URL. Esto puede permitir a un servidor malicioso escribir o sobreescribir archivos en el sistema afectado.

Se ha publicado la versión 1.18 que soluciona el problema, disponible en:
Si tras la actualización se desea conservar el anterior comportamiento (por ejemplo en determinados scripts) se puede emplear el parámetro "--trust-server-names".
Adicionalmente se han solucionado otros problemas no relacionados con la seguridad.

Más información:

GNU wget 1.18 released

USN-3012-1: Wget vulnerability



Antonio Ropero
Twitter: @aropero


No hay comentarios:

Publicar un comentario en la entrada