安全研究

安全漏洞
GNU wget多个远程安全漏洞

发布日期:2005-06-10
更新日期:2005-06-10

受影响系统:
GNU wget 1.9.1
GNU wget 1.9
GNU wget 1.8.2
GNU wget 1.8.1
GNU wget 1.8
描述:
BUGTRAQ  ID: 11871
CVE(CAN) ID: CVE-2004-1487,CVE-2004-1488

GNU wget是一款免费的下载工具,可以在基于Linux的操作系统上使用HTTP、HTTPS和FTP协议下载文件。

GNU wget中存在多个远程漏洞,分别是目录遍历漏洞,任意文件覆盖漏洞及应用程序没有正确的过滤服务器端的字符。这些漏洞的起因是应用程序没有正确的过滤用户输入,在写入文件之前没有检查是否存在该文件。

远程攻击者可以利用这些漏洞覆盖当前目录中的任意文件,或在当前目录外写入,导致文件破坏或拒绝服务等。

<*来源:Jan Minar (jjminar@foo.fastmail.bar.fm
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110269474112384&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
(1) 不要使用用到了wget的程序或脚本。

(2) 使用其他的检索程序,如pavuk、axel或ncftpget。

(3) 使用-o和-O选项。.

(4) 创建两个级别的新目录,cd到这些目录,然后再运行wget(如果以'-x'或'-r'使用<= 1.8版本时无效):

       $ mkdir sand/box
    $ cd sand/box
    $ wget http://localhost/

厂商补丁:

GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org

浏览次数:3282
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障