Wget : Une vulnérabilité liée aux liens symboliques

L'application Wget utilisée mondialement sur les systèmes Linux, pour télécharger des données depuis différents types de source (HTTP, HTTPS et FTP), contient une vulnérabilité.

L'attaque porte sur les liens symboliques et la récursivité

logo-security8Une connexion sur un serveur FTP malicieux distant, par l'intermédiaire de Wget. Cette connexion FTP pourrait autoriser le pirate à utiliser Wget pour télécharger, créer et écraser des fichiers existants et cela dans le contexte de l'utilisateur qui exécute Wget sur la machine grâce à la création d'un lien symbolique.

HD Moore, chercheur chez Rapid7, a reporté cette vulnérabilité identifiée sous CVE-2014-4877.

Rassurez-vous, un correctif est disponible pour wget !

Les développeurs du projet Wget ont corrigé cette vulnérabilité dans la version wget 1.16, qui bloque les paramètres par défaut qui autorise le paramétrage des liens symboliques locaux.

Metasploit a déjà son exploit !

L'outil de pentest Metasploit dispose déjà de son exploit qui permet d'exploiter simplement cette vulnérabilité dans Wget.

Vous pouvez consulter le rapport BugZilla si vous le souhaitez : BugZilla Wget

Et pour les détails techniques : Rapid7

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Consultant chez Délibérata le jour, blogueur pour IT-Connect la nuit, je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 2458 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.