阿里云
发表主题 回复主题
  • 4936阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
237
云币
465
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 e0q a ~5  
具体详情如下:                                                                                                                                                  
漏洞编号: >hXUq9;:  
CVE-2017-13089 ~5|a9HV:  
CVE-2017-13090 ^,X+ n5q;m  
漏洞名称: H1w;Wb1se  
GNU Wget缓冲区溢出漏洞 eI[z%j[Y*  
官方评级: }A#FGH +  
中危 K+7xjFoDIR  
漏洞描述: ^8 z*f&g  
xW09k6   
CVE-2017-13089 xS.0u"[  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 464Z0C  
W=DQ6.   
cx02b-O  
CVE-2017-13090 7fVVU+y  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 0+L5k!1D  
Y 8P  
+EFur dX\  
漏洞利用条件和方式: _x lgsa  
本地利用可以造成拒绝服务。 LR^b?.#>  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 mF_/Rhu  
PoC状态: [ -%oO  
已公开了PoC测试代码 $Fn# b|e  
漏洞影响范围: UeVF@rw  
GNU Wget <1.19.2版本 H'Po  
1.Redhat A(C3kISM  
不受影响:Redhat 5、6 Lt*H|9  
受影响:Redhat 7 S-1}3T%  
2.Ubuntu: qaUHcdH  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 \UiuJ+  
3.Debain: ]s<Q-/X  
均受到影响。 _[<I&^%  
4.CentOS: %~eZrG.  
CentOS 7受到此漏洞影响。 3~ qgvAr  
5.SUSE: Ao,lEjNI  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 w0.#/6  
漏洞检测: a E#s#Kv   
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。  l[ L{m7  
漏洞修复建议(或缓解措施): rsIjpPa  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
FY VcL*  
情报来源: -j(/5.a  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 X`22Hf4ct  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ SY)o<MD  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 ! |}>Y  
https://security-tracker.debian.org/tracker/CVE-2017-13090 %xY'v$ %  
Found in versions wget/1.16-1, wget/1.19.1-5 Pukq{/27  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html D3jP hPy.  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html %Jw;c`JM  
https://usn.ubuntu.com/usn/usn-3464-1/ c~>M7e(  
https://usn.ubuntu.com/usn/usn-3464-2/ H kg0;)  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 L 5>>gG ,  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html YT-t$QyL  
  • FreeBSD
https://reviews.freebsd.org/rP453520 H6~QSe0l  
M#:Mwa$  
SQEXC*08  
#-@dc  
JiRW|+`pe  
&^z~wJ,]  
)`L!eN  
y<5s)OehG  
k6dSj>F>  
z`/v}'d[X  
(+9@j(  
u|Db%)[  
$ccI(J`zux  
8(ZQD+U(9F  
LEk W^Mv  
Qx {/izc  
>SccoI  
s'i1!GNF B  
d,$[633It}  
(=7e~'DC  
%]NbTTL  
{lqnn n3  
Ii;~ xc  
`m3C\\9;  
d]+g3oy `  
YKj7~yK?  
sfx:j~bsL  
eoow]me  
In]h+tG?rN  
uI+h9j$vS  
#K  ]k  
?-*_v//g  
m,Os$>{Ok  
b PiJCX0d  
hYF<Wn3L  
;c~6^s`2  
z%]~^k8  
TVYO`9:CW  
)(y&U  
1)M3*h3  
_G[5S-0 [  
%  &{>oEQ  
WCU[]A  
m &s0Ub  
(l9U7^S"{K  
|VTm5.23  
N#Y4nllJ  
^- mz!{  
u|B\@"0  
8%2*RKj  
<?QY\wyikz  
6Kg lp\2  
7*uG9iX  
uB0/H=<H  
HIeWgw^"  
Hz!+g'R!Gs  
zN*/G6>A  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个