阿里云
云栖社区2017年度内容特辑
发表主题 回复主题
  • 1053阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
216
云币
402
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 8j,_  
具体详情如下:                                                                                                                                                  
漏洞编号: >EMgP1  
CVE-2017-13089 R0<ka[+  
CVE-2017-13090 oPNYCE  
漏洞名称: 7[-jr;v  
GNU Wget缓冲区溢出漏洞 oT5xe[{yj  
官方评级: lxK_+fj q  
中危 j8os6I  
漏洞描述: Yi[dS`,d  
LeW.uh3.  
CVE-2017-13089 {K'SOh H4?  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。  2H<?  
|Z;w k&  
JMOP/]%D  
CVE-2017-13090 dW7dMx  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 P:k(=CzZ@J  
+29;T0>a  
Ut-6!kAm  
漏洞利用条件和方式: DuvP3(K  
本地利用可以造成拒绝服务。 y`Pp"!P"O  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 V8Q#%#)FHe  
PoC状态: "|DR"rr'j  
已公开了PoC测试代码 l7{hq}@;cC  
漏洞影响范围: 1|w,Z+/  
GNU Wget <1.19.2版本 l``1^&K  
1.Redhat H>XbqIkL@  
不受影响:Redhat 5、6 M{kPEl&Z  
受影响:Redhat 7 w#mnGD  
2.Ubuntu: \ b9,>  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 TiBE9  
3.Debain: W? UCo6<m  
均受到影响。 lO $M6l  
4.CentOS: G P1>h.J  
CentOS 7受到此漏洞影响。 xdo{4XY^*W  
5.SUSE: ]bnxOk  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 J+*rjdI  
漏洞检测: =w A< F  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 GvzPT2E!  
漏洞修复建议(或缓解措施): nv$  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
Aq'%a)Y2  
情报来源: oZCi_g 5i  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 ex!^&7Q(  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ $PS5xD~@  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 x>8f#B\Mr  
https://security-tracker.debian.org/tracker/CVE-2017-13090 18A&[6"!  
Found in versions wget/1.16-1, wget/1.19.1-5 F[=m|MZb  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html H+5]3>O-$  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html _TPo=}Z  
https://usn.ubuntu.com/usn/usn-3464-1/ @$+[IiP  
https://usn.ubuntu.com/usn/usn-3464-2/ 1M;)$m:  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 \[oHt:$do  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html .V.N^8(:a  
  • FreeBSD
https://reviews.freebsd.org/rP453520 ;5|EpoM  
fd,~Yj$R?  
Wq9s[)F"Z  
CQ( @7  
^p7(  
; %Da {  
ai`:HhE  
zBs7]z!eP  
xRY5[=97  
0&nF Vsz  
ppnj.tLz;r  
{PVu3 W  
Y>#c2@^i<  
B)Q'a3d#  
2>!ykUw^O  
IcoL/7k3  
\O:xw-eG   
}6bLukv  
<M7* N .  
LX fiSM{o  
`@e H4}L*  
0/ Ht;(  
biG9?  
W$JA4O>b  
0c5_L6_z  
Vw*x3>`  
(6BCFl:/Q<  
@(cS8%wK  
i4I0oRp  
+I<Sq_-  
#& wgsGV8C  
a+/|O*>#  
rl%Kn^JJ~  
yU|ji?)e  
V@S/!h+  
X^Y9T`mQ}  
hzLGmWN2j8  
uC(S`Q[Bg  
C):d9OI?  
ikhX5 &e  
@S7=6RKa[  
HzV+g/8>A  
3}21bL  
i8Y gG0[)  
C/waH[Yzan  
Z5Ihc%J^  
j#,M@CE  
r$FM8$cJ  
PAwg&._K  
xD# I&.  
f#kevf9zc  
?0NSjK5ma  
k6L373e#Q  
!>y}Xq{bm3  
)m8>w6"  
oRThJB  
iT5SuIv  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个