开发者社区> 问答> 正文

【漏洞公告】GNU Wget缓冲区溢出漏洞

2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行 ,存在一定的安全风险,两个漏洞编号为: CVE-2017-13089、CVE-2017-13090
具体详情如下:                                                                                                                                                  


漏洞编号:
CVE-2017-13089
CVE-2017-13090
漏洞名称:
GNU Wget缓冲区溢出漏洞
官方评级:
中危
漏洞描述:

CVE-2017-13089
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。


CVE-2017-13090
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。


漏洞利用条件和方式:
本地利用可以造成拒绝服务。
通过使用wget下载http链接的业务场景,可能会造成命令执行。
PoC状态:
已公开了PoC测试代码
漏洞影响范围:
GNU Wget <1.19.2版本
1.Redhat
不受影响:Redhat 5、6
受影响:Redhat 7
2.Ubuntu:
Ubuntu 12、14、16均受到影响,目前已经发布补丁。
3.Debain:
均受到影响。
4.CentOS:
CentOS 7受到此漏洞影响。
5.SUSE:
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响
漏洞检测:
开发或运维人员使用“ wget -V ”命令自查 是否使用了 受影响版本范围内的Wget。
漏洞修复建议(或缓解措施):
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里云安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。

情报来源:
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089
https://security-tracker.debian.org/tracker/CVE-2017-13090
Found in versions wget/1.16-1, wget/1.19.1-5
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html
https://usn.ubuntu.com/usn/usn-3464-1/
https://usn.ubuntu.com/usn/usn-3464-2/
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html
  • FreeBSD
https://reviews.freebsd.org/rP453520
























































展开
收起
正禾 2017-11-12 23:05:14 9256 0
0 条回答
写回答
取消 提交回答
问答排行榜
最热
最新

相关电子书

更多
Decian GNU/Linux安全合规之路 立即下载
Debian GNU/Linux 安全合规之路 立即下载
代码未写,漏洞已出 立即下载

相关镜像