阿里云
阿里云飞天战略营全新发布
发表主题 回复主题
  • 2303阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
227
云币
443
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 <Q?F?.^e  
具体详情如下:                                                                                                                                                  
漏洞编号: GR32S=\  
CVE-2017-13089 L*JjG sTH  
CVE-2017-13090 #>+HlT  
漏洞名称: H7:] ]j1  
GNU Wget缓冲区溢出漏洞 pyvSwD5t  
官方评级: *;*r 8[U}q  
中危 4{`{WI{  
漏洞描述: TRq6NB  
J/*`7Pd  
CVE-2017-13089 92KRb;c  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 D,FkB"ZZE  
@<&m|qtMsz  
`W*U4?M  
CVE-2017-13090 ixD)VcD-f  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 n6a`;0f[R  
<e</m)j  
TWFr 4-  
漏洞利用条件和方式: B&uz;L3  
本地利用可以造成拒绝服务。 ,\%c^,HLJ  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 [HZv8HU|  
PoC状态: &KRX[2  
已公开了PoC测试代码 `+Q%oj#FF  
漏洞影响范围: C>*u()q>4h  
GNU Wget <1.19.2版本 6V01F8&w  
1.Redhat B_m8{44zM  
不受影响:Redhat 5、6 6jLCU%^  
受影响:Redhat 7 %d<"l~<5;  
2.Ubuntu: D!IY&H,wo  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 N[ Og43Y  
3.Debain: 0.k7oB;f(@  
均受到影响。 '$%l7  
4.CentOS: ._{H~R|  
CentOS 7受到此漏洞影响。 v #j$;  
5.SUSE: HRfYl,S,  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 Qn)a/w-  
漏洞检测: XuM'_FN`A<  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 *YuF0Yt  
漏洞修复建议(或缓解措施): U#WF ;q0L  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
J]pir4&j  
情报来源: i6Emhji  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 (V67`Z )  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ ~%kkeh\j  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 H*'IK'O  
https://security-tracker.debian.org/tracker/CVE-2017-13090 JO6)-U$7UG  
Found in versions wget/1.16-1, wget/1.19.1-5 N~zdWnSZ@G  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html Od,qbU4O  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html PP33i@G  
https://usn.ubuntu.com/usn/usn-3464-1/ K:# I  
https://usn.ubuntu.com/usn/usn-3464-2/ =R$u[~Xl2X  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 :emiQ  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html 5f K_Aq{  
  • FreeBSD
https://reviews.freebsd.org/rP453520 y,,dCca  
3eAX.z`D  
O)n~](sC\  
,w:U#r~s"  
scz&h#0V  
hH8oyIC  
YHygo#4=8  
e)? .r9pA;  
,G?WAOy,  
#r~# I}U  
ShP^A"Do  
ag;pN*z  
.2Elr(&*h  
[uN? ~lp\%  
!")tU+:  
,K"U> &  
%axh`xK#  
U@)eTHv}6  
 a a/(N7  
|a`Sc %  
&>W$6>@  
;) z:fToh  
u5b|#&-mX  
Ma']?Rb`  
Vl=l?A8  
_P 3G  
+YKi,  
4=.89T#<  
&4x}ppX  
H0gbSd+  
N&+x+;Kx  
:tB1D@Cb6  
6"5A%{ J  
(!7sE9rP  
mt+Oi70  
FF(#]vz'  
#64-~NVL_  
M2>Vj/  
,,&* :<Q  
*ebSq)  
JHM9  
L:pYn_  
b_#m}yZ6  
Is)u }  
k"T}2 7  
k}kQI~S9  
3G)#5 Lf<  
L_uVL#To  
~Ei$nV  
9N%We|L,c  
0d"[l@UU0  
qo90t{|c  
.9on@S  
['X]R:3h  
+,T RfP Fb  
8>2.UrC  
( iBl   
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 34 + 37 = ?
上一个 下一个