Security Lab

Обход каталога в GNU wget

Дата публикации:10.06.2016
Дата изменения:06.07.2016
Всего просмотров:2894
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
CVE ID: CVE-2016-4971
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: GNU wget 1.x
Уязвимые версии: GNU wget 1.17 и более ранние версии
Описание:

Уязвимость позволяет удаленному пользователю перезаписать произвольные файлы на системе.

Уязвимость существует из-за ошибки при обработке имени файла во время перенапарвления с HTTP на FTP сервер. Удаленный пользователь может с помощью специально сформированного имени файла, содержащего символы обхода каталога, перезаписать произвольные файлы на системе.

URL производителя: https://www.gnu.org/software/wget/
Решение: Установите последнюю версию 1.18.
Эксплоит: Wget 1.17 <= Arbitrary File Upload exploit

http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html
Журнал изменений: a:2:{s:4:"TEXT";s:38:"

06.07.2016 - добавлен эксплоит.

";s:4:"TYPE";s:4:"HTML";}