阿里云
发表主题 回复主题
  • 5661阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
240
云币
472
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 j}aU*p~N  
具体详情如下:                                                                                                                                                  
漏洞编号: z;lWr(-x  
CVE-2017-13089 /#Lm)-%G  
CVE-2017-13090 ^X| Bzz)  
漏洞名称: *T-v^ndJh  
GNU Wget缓冲区溢出漏洞 d Z P;f^^  
官方评级: `7 3I}%?  
中危 F-GrQd:O=  
漏洞描述: 1qE*M7_:E>  
[W Ud9fUL  
CVE-2017-13089 W.7XShwd*2  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 vC%Hc/&.}  
W0\ n?$ZC~  
n0vhc;d  
CVE-2017-13090 `2a7y]?  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 EncJB  
4Ixu%  
H|s,;1#  
漏洞利用条件和方式: >vZ^D  
本地利用可以造成拒绝服务。 6fV;V:1{  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 b>'y[P!  
PoC状态: |*JMCI@Mz  
已公开了PoC测试代码  ;GZ/V;S  
漏洞影响范围: VskdC?yIp  
GNU Wget <1.19.2版本 ;hCUy=m.  
1.Redhat 7"p%c`*;  
不受影响:Redhat 5、6 W3y9>]{x^  
受影响:Redhat 7 <4RP:2#  
2.Ubuntu: eK =v<X  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 !w{(}n2Wq  
3.Debain: !b?`TUt   
均受到影响。 n7iIY4gZ  
4.CentOS: KCi0v  
CentOS 7受到此漏洞影响。 0'O6-1Li  
5.SUSE: qV:TuR-|w  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 3u&)6C?YM  
漏洞检测: iE* Y@E5x0  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 bI+ TFOP  
漏洞修复建议(或缓解措施): (x1 #_~  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
ITf4PxF  
情报来源: ^-dhz88wV  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 b9"HTQHl  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ 6&[rA TU+  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 P"<,@Mn  
https://security-tracker.debian.org/tracker/CVE-2017-13090 RZTC+ylj  
Found in versions wget/1.16-1, wget/1.19.1-5 gbjql+Mx+  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html hg+0!DVx  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html d/l>~%bR  
https://usn.ubuntu.com/usn/usn-3464-1/ c|(&6(r  
https://usn.ubuntu.com/usn/usn-3464-2/ QRlrcauM  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 ;)'  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html y9X1X{  
  • FreeBSD
https://reviews.freebsd.org/rP453520 mE"},ksg  
>f-*D25f%  
*IV_evgM7  
qExmf%q:q  
iU"{8K,  
u8Oo@xf0Fr  
Usf7 AS=  
V J]S"  
<S(`e/#[  
&ngG_y8}&  
/..a9x{At>  
.;jp2^  
} .'\IR  
)=6o  ,  
Bb@m-+f  
@Xl/<S&  
:2E?|}`7\  
6/l{e)rX2o  
RinaGeim  
3FE=?Q  
_l$X![@6=  
hp!. P1b  
[FN4_  
-efB8)A  
[zc8f  
2y@y<38  
,R5z`O  
jb0LMl}/A  
*;X,yEK[  
Nc[[o>/Cb  
V;%DS)-  
{+^qm8n  
ODE^;:z !  
,<,#zG[.  
v5g]_v*F  
bbAJ5EqL  
7B8.;0X$W  
D<UX^hU   
k(%h{0'  
6Cz%i 6)  
O.^1r  
9w08)2$ Na  
n|Smy\0  
:iVEm9pB)  
J~(M%] &k^  
z57|9$h}w  
DqbU$jt`  
jO+#$=C  
8zWKKcf7t  
@-H D9h  
/FW{>N1   
9&7$oI$!J  
ac< hz0   
tG}cmK~%  
HI*j6H?\  
h Lv_ER?  
})^%>yLfc|  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 92 - 63 = ?
上一个 下一个