Inicio de zonavirus, antivirus

Wget permite a atacantes remotos la escritura de archivos

msc hotline sat
Friday, June 24, 2016

Wget permite a atacantes remotos la escritura de archivos



Se ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante remoto escribir archivos arbitrarios en el sistema afectado.



GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.



El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta los nombres de archivos cuando provienen de una redirección http a una url ftp y confía en el nombre indicado en la URL. Esto puede permitir a un servidor malicioso escribir o sobreescribir archivos en el sistema afectado.



Se ha publicado la versión 1.18 que soluciona el problema, disponible en:

ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.gz

ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.xz

Si tras la actualización se desea conservar el anterior comportamiento (por ejemplo en determinados scripts) se puede emplear el parámetro "--trust-server-names".

Adicionalmente se han solucionado otros problemas no relacionados con la seguridad.



Más información:



GNU wget 1.18 released

https://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html



USN-3012-1: Wget vulnerability

http://www.ubuntu.com/usn/usn-3012-1/





Ver información original al respecto en fuente:

http://unaaldia.hispasec.com/2016/06/wget-permite-atacantes-remotos-la.html

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto