wget_to_root

Vasyl Kaigorodov tarafından, Linux ve Unix tabanlı sistemlerde yaygın olarak kullanılan wget uygulmasında kritik bir güvenlik açıklığı bulundu…

HTTP, HTTPS ve FTP üzerinden veri alınması için kullanılan wget üzerindeki açıklık, dosya veya sembolik bağlantı oluşturmaya izin veriyor.

Açıklığın gerçekleşmesi için uzaktan erişilebilr bir yetkilendirilmemiş FTP sunucusuna wget ile bağlanan istemci sisteminde dosya oluşturma, sembolik bağlantı oluşturma ve buna bağlı diğer açıklıklara izin vermiş olacaktır…

Şuanda wget uygulaması güncellendi ancak işletim sistemlerine dağıtımı gerçekleşmedi…
http://lists.gnu.org/archive/html/bug-wget/2014-10/msg00150.html

Metasploit modülü ile açıklığın kullanımı;

https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2014-15-gnu-wget-ftp-symlink-arbitrary-filesystem-access

Metasploit modülü;

http://www.rapid7.com/db/modules/auxiliary/server/wget_symlink_file_write


CVSS v2 Base Score:
9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) (legend)
Impact Subscore: 10.0
Exploitability Subscore: 8.6

https://bugzilla.redhat.com/show_bug.cgi?id=1139181

STANDART REFERANS: ISO 27001:2013

A.12.2.1
A.14.1.3
A.12.6.1

Kaynak: The Hacker News, Rapid7

|
____ Innovation Science Labs ____
|