Se ha anunciado una vulnerabilidad en Wget que podría permitir a un
atacante remoto escribir archivos arbitrarios en el sistema afectado.
GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.
El problema, con CVE-2016-4971, reside en que Wget trata de forma
incorrecta los nombres de archivos cuando provienen de una redirección http a
una url ftp y confía en el nombre indicado en la URL. Esto puede permitir
a un servidor malicioso escribir o sobreescribir archivos en el sistema
afectado.
Se ha publicado la versión 1.18 que soluciona el problema, disponible
en:
Si tras la actualización se desea conservar el anterior comportamiento
(por ejemplo en determinados scripts) se puede emplear el parámetro
"--trust-server-names".
Adicionalmente se han solucionado otros problemas no relacionados con
la seguridad.
Más información:
- GNU
wget 1.18 released https://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html
- USN-3012-1:
Wget vulnerability http://www.ubuntu.com/usn/usn-3012-1/