Cabecera-v2-web.jpg

Wget permite a atacantes remotos la escritura de archivos


Se ha anunciado una vulnerabilidad en Wget que podrí­a permitir a un atacante remoto escribir archivos arbitrarios en el sistema afectado.

GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las caracterí­sticas más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta los nombres de archivos cuando provienen de una redirección http a una url ftp y confí­a en el nombre indicado en la URL. Esto puede permitir a un servidor malicioso escribir o sobreescribir archivos en el sistema afectado.

Se ha publicado la versión 1.18 que soluciona el problema, disponible en:

ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.gz

ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.xz

Si tras la actualización se desea conservar el anterior comportamiento (por ejemplo en determinados scripts) se puede emplear el parámetro "--trust-server-names".

Adicionalmente se han solucionado otros problemas no relacionados con la seguridad.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11