Se ha anunciado una vulnerabilidad en wget que podría
permitir a un atacante remoto crear archivos arbitrarios, directorios y enlaces
simbólicos en el sistema afectado.
GNU Wget es una herramienta libre para la descarga de
contenidos desde servidores web de una forma simple, soporta descargas mediante
los protocolos http, https y ftp. Entre las características más destacadas está
la posibilidad de fácil descarga de mirrors complejos de forma recursiva
(cualidad que permite la vulnerabilidad descubierta), conversión de enlaces
para la visualización de contenidos HTML localmente, soporte para proxies, etc.
El problema, con
CVE-2014-4877, reside en un ataque de enlace simbólico, de forma que un
atacante remoto podría crear un directorio específicamente manipulado que al
ser recuperado de forma recursiva a través de ftp, podría crear archivos
arbitrarios, directorios o enlaces simbólicos y asignar sus permisos en el
sistema.
Recomendación
1)
Se
ha publicado la versión 1.16 que soluciona el problema, disponible en:
2)
también
existe una corrección en forma de código fuente:
Más información:
- index : wget.git
http://git.savannah.gnu.org/cgit/wget.git/commit/?id=18b0979357ed7dc4e11d4f2b1d7e0f5932d82aa7
- GNU wget 1.16 released http://lists.gnu.org/archive/html/bug-wget/2014-10/msg00150.html