Vasyl Kaigorodov tarafından, Linux ve Unix tabanlı sistemlerde yaygın olarak kullanılan wget uygulmasında kritik bir güvenlik açıklığı bulundu…
HTTP, HTTPS ve FTP üzerinden veri alınması için kullanılan wget üzerindeki açıklık, dosya veya sembolik bağlantı oluşturmaya izin veriyor.
Açıklığın gerçekleşmesi için uzaktan erişilebilr bir yetkilendirilmemiş FTP sunucusuna wget ile bağlanan istemci sisteminde dosya oluşturma, sembolik bağlantı oluşturma ve buna bağlı diğer açıklıklara izin vermiş olacaktır…
Şuanda wget uygulaması güncellendi ancak işletim sistemlerine dağıtımı gerçekleşmedi…
http://lists.gnu.org/archive/html/bug-wget/2014-10/msg00150.html
Metasploit modülü ile açıklığın kullanımı;
Metasploit modülü;
http://www.rapid7.com/db/modules/auxiliary/server/wget_symlink_file_write
CVSS v2 Base Score: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) (legend)
Impact Subscore: 10.0
Exploitability Subscore: 8.6
https://bugzilla.redhat.com/show_bug.cgi?id=1139181
STANDART REFERANS: ISO 27001:2013
A.12.2.1
A.14.1.3
A.12.6.1
Kaynak: The Hacker News, Rapid7
|
____ Innovation Science Labs ____
|