Wget重定向漏洞技术分析与防护方案

简介:

Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,是Unix/Linux系统最常用的下载工具,支持通过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。

Wget 1.18之前的版本在对HTTP服务重定向进行处理时存在 漏洞 ,远程攻击者可以利用此 漏洞 写入任意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3【严重】。

官方通告地址如下:

https://lists.gnu.org/archive/html/bug-wget/2016-06/msg00033.html

影响的版本

Wget < 1.18

不受影响的版本

Wget = 1.18

技术分析

HTTP服务可以将网络请求重定向到其他目标。

20160711_57838e2d50f79.jpg

当HTTP服务将wget的请求重定向到FTP服务时,wget会默认信赖重定向的FTP URL,而没有进行二次验证或对下载文件名进行适当的处理。

利用此 漏洞 ,远程攻击者可以通过控制HTTP重定向指向的FTP文件名,实现对敏感文件的写入操作。

例如,攻击者可以控制HTTP重定向的Location字段,将指向poc.txt的请求重定向到FTP服务上一个名为.bash_profile的文件:

20160711_57838e2daa04d.jpg

并将攻击payload写入此文件:

20160711_57838e2e12b61.jpg

此时,如果存在 漏洞 的主机使用wget访问http://10.8.55.11/poc.txt,就会将.bash_profile文件下载到本地。

20160711_57838e2e6ced2.jpg

而如果wget操作是在home路径下执行,且该home目录下原本不存在.bash_profile文件,则此次下载的.bash_profile中的代码就会在下次进入shell时被触发。

攻击者监听指定的端口,当payload被执行后便可以获取到被攻击主机的shell:

20160711_57838e2ec7627.jpg

官方修复分析:

从wget的github的项目中可以看到,这个 漏洞 (CVE-2016-4971)是在这个commit中修复的:

https://github.com/mirror/wget/commit/e996e322ffd42aaa051602da182d03178d0f13e1

从修复的log中可以看出,本次修复主要修复了ftp_loop和ftp_loop_interval这两个基础函数。

20160711_57838e2f3532e.jpg

从这个改动可以看出,在调用从FTP下载文件的函数时多传了一个原始URL参数,在生成本地文件的文件名时使用了原始的URL,于是在保存本地文件的时候并不是使用了跳转后的连接中的文件名,而是使用wget中传入参数的URL连接中的文件名作为了保存的文件名。

测试一下wget1.14和wget1.18(修复版本)

20160711_57838e2f94b6e.jpg

显然,wget1.18版本已经处理了跳转后的文件名,和传入URL链接的文件名保持一致。

防护方案

  • 通过命令wget –V可以获得当前wget的版本,如果为受影响的版本,建议升级到1.18版本。
  • 在调用wget命令时,尽量使用-O参数指定输出路径和文件名,并注意检查下载的文件。
  • 使用 绿盟科技 的远程评估系统(RSAS)对内网进行安全评估。
  • 使用 绿盟科技 检测类产品(IDS)进行检测。
  • 使用 绿盟科技 防护类产品(IPS/NF/SG)进行防护。
  • 已经购买了 绿盟科技 相关产品服务的客户可以通过产品升级进行检测与防护。
  • 短期服务: 绿盟科技 工程师现场处理。确保第一时间消除网络内相关风险点,控制事件影响范围,提供事件分析报告。
  • 中期服务:提供 3-6个月的风险监控与巡检服务。根除风险,确保事件不复发。
  • 长期服务:基金行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。

参考链接:

https://www.exploit-db.com/exploits/40064/

http://www.freebuf.com/vuls/107206.html

声 明

本安全公告仅用来描述可能存在的安全问题, 绿盟科技 不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责, 绿盟科技 以及安全公告作者不为此承担任何责任。 绿盟科技 拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经 绿盟科技 允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称 绿盟科技 )成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究, 绿盟科技 在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称: 绿盟科技 ,股票代码:300369。


原文发布时间:2017年3月24日
本文由:shenhezhe 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/wget-vulnerability-analysis-and-defense
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
8月前
|
存储 安全 网络协议
绕过WAF和多个防护软件提权案例
绕过WAF和多个防护软件提权案例
100 0
|
3小时前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
26 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
8月前
|
安全 测试技术 网络安全
D盾防火墙安全防护绕过-[文件上传]
D盾防火墙安全防护绕过-[文件上传]
246 0
|
移动开发 监控 安全
网站安全防护公司对php版本存在泄露源码漏洞分析
经过进一步的安全测试,我们发现最新版本的PHP没有这个漏洞。我们对不同版本的PHP进行了进一步的安全测试,以确定这个漏洞到底是什么时候修复的。最终发现PHP 7.4.22版本存在该漏洞,我们的技术对未修补版本和已修补版本的代码进行了比较,发现了漏洞的修复细节,通过修复的代码,我们构造了漏洞的利用代码。
243 0
网站安全防护公司对php版本存在泄露源码漏洞分析
|
缓存 安全 网络协议
渗透测试服务 对客户网站squid系统的漏洞检测与利用
在对网站进行渗透测试的时候,发现很多网站都在使用squid反向代理系统,该系统存在可以执行远程代码的漏洞,很多客户找我们SINE安全做渗透测试服务的同时,我们会先对客户的网站进行信息收集工作,包括域名,二级域名收集,网站使用的反向代理系统,网站程序开发语言,是否使用开源的代码,以及网站后台路径收集,都在前期渗透中需要做的。
158 0
渗透测试服务 对客户网站squid系统的漏洞检测与利用
|
SQL 缓存 安全
WordPress 站点地址被恶意篡改的防护方案讨论
关键词:WordPress,篡改,挂马,恶意,攻击,注入,跳转,重定向,网址,siteurl,home,url,hacked,jump,redirect 摘要:WordPress 站点稍有不慎就有可能受到恶意攻击。一种常见的手段是通过篡改站点的地址,用户访问网站时将会被重新定向到恶意网站。长老将分析两种常见的攻击手段:修改文件和修改数据库,并分享一些安全防护的小技巧。
557 0
|
安全 网络安全
网站安全渗透测试 之squid代理漏洞挖掘与修复
在对网站进行渗透测试的时候,发现很多网站都在使用squid反向代理系统,该系统存在可以执行远程代码的漏洞,很多客户找我们SINE安全做渗透测试服务的同时,我们会先对客户的网站进行信息搜集工作,包括域名,二级域名收集,网站使用的反向代理系统,网站程序开发语言,是否使用开源的代码,以及网站后台路径收集,都在前期渗透中需要做的。
1629 0
|
SQL 算法 安全
php网站漏洞检测对sql注入漏洞防护
近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。
2078 0