全部产品
Search
文档中心

【漏洞公告】Wget缓冲区溢出漏洞

更新时间: 2018-05-10

2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告。当使用存在漏洞的wget下载http特殊链接时,可能会受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险。相关漏洞编号为:CVE-2017-13089、CVE-2017-13090。

漏洞详情见下文。


漏洞编号:

CVE-2017-13089

CVE-2017-13090

漏洞名称:

Wget缓冲区溢出漏洞

官方评级:

中危

漏洞描述:

漏洞在src/http.c源码文件中。wget在一些调用http.c:skip_short_body()函数的情况下,块解析器使用strtol()读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致在fd_read()函数中触发栈缓冲区溢出。

漏洞利用条件和方式:

本地利用可以造成拒绝服务。

使用wget下载http链接,可能造成命令执行。

PoC状态:

已公开了PoC测试代码

漏洞影响范围:

GNU Wget < 1.19.2版本

  • Redhat

    • 不受影响:Redhat 5、6
    • 受影响:Redhat 7
  • Ubuntu:Ubuntu 12、14、16 均受到影响,目前已经发布补丁。

  • Debain:均受到影响。

  • CentOS:CentOS 7受到此漏洞影响。

  • SUSE:SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响

漏洞检测:

开发或运维人员使用wget -V命令自查是否使用了受影响版本范围内的Wget。

漏洞修复建议(或缓解措施):

  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里云安全建议您升级到最新版本。

  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动检测。

情报来源: