阿里云
阿里云飞天战略营全新发布
发表主题 回复主题
  • 2210阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
227
云币
443
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 `o }+2Cb  
具体详情如下:                                                                                                                                                  
漏洞编号: un~`|   
CVE-2017-13089 _4L6  
CVE-2017-13090 }i^|.VZZ  
漏洞名称: ercXw7{  
GNU Wget缓冲区溢出漏洞 ]>Z9K@  
官方评级: *VJISJC  
中危 n-jPb064  
漏洞描述: 0k16f3uI   
zT6nC5E  
CVE-2017-13089 V,Nu!$)J  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 R_+:nCB@,  
=$gBWS  
1Hr1Ir<KR  
CVE-2017-13090 xxl|j$m  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 1_f+! ns#  
^zO{Aks  
}}]Lf3;  
漏洞利用条件和方式: d^6-P  R_  
本地利用可以造成拒绝服务。 &@CUxK  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 \a|~#N3?  
PoC状态: 1`L.$T,1!  
已公开了PoC测试代码 $<2d|;7r  
漏洞影响范围: 1~~GF_l?  
GNU Wget <1.19.2版本 SDE+"MjBY  
1.Redhat O<L=N-  
不受影响:Redhat 5、6 }cCIYt\RK  
受影响:Redhat 7 *aM7d>nG5  
2.Ubuntu: tl!dRV92  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 _^(1Qb[  
3.Debain: `f&::>5tD  
均受到影响。 "~ $i#  
4.CentOS: 9,_~qWw  
CentOS 7受到此漏洞影响。 uQdy  
5.SUSE: (T pnJq  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 80Fa i  
漏洞检测: >}~[ew  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 =Jw*T[E  
漏洞修复建议(或缓解措施): >%92,hg  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
ey[Z<i1  
情报来源: :ZB.I(v  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089  {p/Yz#  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ tR<#CCtRp'  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 3>L5TYa  
https://security-tracker.debian.org/tracker/CVE-2017-13090 5&EBU l}  
Found in versions wget/1.16-1, wget/1.19.1-5 Ekq(  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html jG{?>^  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html 965x _ %  
https://usn.ubuntu.com/usn/usn-3464-1/ rBQ<5.  
https://usn.ubuntu.com/usn/usn-3464-2/ 1DAU *^-  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 EU:N9oT  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html }UGSE2^1  
  • FreeBSD
https://reviews.freebsd.org/rP453520 ,ps?@lD  
&53,8r  
9RJ#zUK  
,GVX1B?  
dg#Pb@7a  
0Mn |Yb4p  
Gchs$^1`t  
n]4Elrxx  
s Y1@~v  
P~!,"rY  
f!YlYk5  
7w9'x Y  
Gq[5H(0/c  
P(@Q[XQ2  
mpk+]n@  
1@'I eywg  
~Y~M}4  
n>eDN\5  
-U$;\1--  
9@"pR;X@  
*^ G,  
=BR+J9  
*u|1Z%XO  
~V?z!3r-)  
@.k^ 8hc  
nJv=kk1|o  
Y$,~"$su|  
{Z <`@\K3  
pV8tn!  
9wf"5c  
K>~YO~~  
+Z_VF30pa  
R%2.N!8v  
YhRy C*b  
K fVsnL_  
WY@g=W>+  
&D-z|ZjgHi  
=#Jx~d[C  
:'q$emtY  
c}S<<LR  
|[#Qk 4Ttf  
I~~":~&  
WB'1_a  
^uw]/H3?L  
j$6Q]5KdoS  
[P~7kNFOh  
9o?\*{'KT  
LTA0WgzR)  
->IZZ5G<  
wmR~e  
T)q Uf H  
2$t%2>1>@  
>hG*=4oh  
< 0~1   
(igB'S5wf  
d>MDC . j  
e_!Z-#\J%  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 83 + 4 = ?
上一个 下一个