Lỗ hổng trong Wget trên Linux/Unix cho phép tạo tập tin bất kỳ
Ứng dụng mã nguồn mở Wget được sử dụng rộng rãi nhất trên các hệ thống Linux và Unix có chứa một lỗ hổng nghiêm trọng. GNU Wget là một dòng lệnh tiện ích được thiết kế để tải các tập tin dữ liệu từ các trang web sử dụng HTTP, HTTPS và FTP, trở thành giao thức Internet được sử dụng rộng rãi ...
Ứng dụng mã nguồn mở Wget được sử dụng rộng rãi nhất trên các hệ thống Linux và Unix có chứa một lỗ hổng nghiêm trọng.
GNU Wget là một dòng lệnh tiện ích được thiết kế để tải các tập tin dữ liệu từ các trang web sử dụng HTTP, HTTPS và FTP, trở thành giao thức Internet được sử dụng rộng rãi nhất. Wget có thể dễ dàng cài đặt trên bất kỳ hệ thống tương tự Unix và đã được chuyển đến nhiều môi trường khác, bao gồm Microsoft Windows, Mac OS X, OpenVMS, MorphOS và AmigaOS.
Khi một thư mục được lấy từ máy chủ FTP như là mục tiêu, nó sẽ cho phép kẻ tấn công tạo ra các tập tin tùy ý, hay các liên kết symlink.
TÁC ĐỘNG
Chuyên gia nhận định, wget dễ bị tấn công và có thể tạo ra tập tin tùy ý, thư mục hoặc các liên kết symlink và thiết lập lại quyền của các tập tin khi lấy một thư mục thông qua FTP.
Một máy chủ FTP độc hại chưa được xác thực kết nối từ xa với máy tính nạn nhân thông qua wget sẽ cho phép tin tặc làm bất cứ điều gì chúng muốn. Wget có thể tải về, tạo ra hoặc ghi đè lên tập tin hiện có khi wget của người dùng đang chạy.
HD Moore, giám đống nghiên cứu tại Rapid7 đã báo cáo lỗ hổng này tới ban dự án GNU Wget. Lỗ hổng được xác định với mã CVE là: CVE-2014-4877. Lỗ hổng này được coi là rất nghiêm trọng vì wget có mặt trên hầu hết các máy chủ Linux trên thế giới và trên OS X, vì vậy cần có một bản vá càng sớm càng tốt.
Hiện tại, lỗ hổng cũng được vá trong bản wget 1.16.
Theo THN