安全研究
安全漏洞
GNU wget多个远程安全漏洞
发布日期:2005-06-10
更新日期:2005-06-10
受影响系统:GNU wget 1.9.1
GNU wget 1.9
GNU wget 1.8.2
GNU wget 1.8.1
GNU wget 1.8
描述:
BUGTRAQ ID:
11871
CVE(CAN) ID:
CVE-2004-1487,
CVE-2004-1488
GNU wget是一款免费的下载工具,可以在基于Linux的操作系统上使用HTTP、HTTPS和FTP协议下载文件。
GNU wget中存在多个远程漏洞,分别是目录遍历漏洞,任意文件覆盖漏洞及应用程序没有正确的过滤服务器端的字符。这些漏洞的起因是应用程序没有正确的过滤用户输入,在写入文件之前没有检查是否存在该文件。
远程攻击者可以利用这些漏洞覆盖当前目录中的任意文件,或在当前目录外写入,导致文件破坏或拒绝服务等。
<*来源:Jan Minar (
jjminar@foo.fastmail.bar.fm)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110269474112384&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
(1) 不要使用用到了wget的程序或脚本。
(2) 使用其他的检索程序,如pavuk、axel或ncftpget。
(3) 使用-o和-O选项。.
(4) 创建两个级别的新目录,cd到这些目录,然后再运行wget(如果以'-x'或'-r'使用<= 1.8版本时无效):
$ mkdir sand/box
$ cd sand/box
$ wget
http://localhost/
厂商补丁:
GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org浏览次数:3282
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |