Se
ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante
remoto escribir archivos arbitrarios en el sistema afectado.
GNU Wget es una herramienta libre
para la descarga de contenidos desde servidores web de una forma simple,
soporta descargas mediante los protocolos http, https y ftp. Entre las
características más destacadas está la posibilidad de fácil descarga de mirrors
complejos de forma recursiva (cualidad que permite la vulnerabilidad
descubierta), conversión de enlaces para la visualización de contenidos HTML localmente,
soporte para proxies, etc.
El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta
los nombres de archivos cuando provienen de una redirección http a una url ftp
y confía en el nombre indicado en la URL. Esto puede permitir a un servidor
malicioso escribir o sobreescribir archivos en el sistema afectado.
Se ha publicado la versión 1.18
que soluciona el problema, disponible en:
Si tras la actualización se desea conservar el anterior
comportamiento (por ejemplo en determinados scripts) se puede emplear el
parámetro "--trust-server-names".
Adicionalmente se han solucionado
otros problemas no relacionados con la seguridad.
Más información:
GNU wget 1.18 released
USN-3012-1: Wget vulnerability
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario