阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 7089阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
241
云币
478
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 0wt4C% .0  
具体详情如下:                                                                                                                                                  
漏洞编号: bu{dT8g'U  
CVE-2017-13089 #3?}MC  
CVE-2017-13090 q@1xYz:J  
漏洞名称: KbMan~Pb6  
GNU Wget缓冲区溢出漏洞 zbjV>5  
官方评级: <`WcI`IA b  
中危 |,tKw4  
漏洞描述: D"exI]  
*,28@_EwY  
CVE-2017-13089 `pF7B6[B  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 Pbt7T Q  
Hwcmt!y  
-q\Rbb5M  
CVE-2017-13090 k 7:Z\RGy  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 5 v^tPGg4  
k U0.:Gcc  
!+]KxB   
漏洞利用条件和方式: ]E6r )C  
本地利用可以造成拒绝服务。 ~K"nm{.  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 Jhfw$DF  
PoC状态: | ^G38  
已公开了PoC测试代码 $hMD6<e  
漏洞影响范围: :(@P *"j  
GNU Wget <1.19.2版本 vM50H  
1.Redhat '8[; m_S  
不受影响:Redhat 5、6 vmh>|N4a7  
受影响:Redhat 7 SM8_C!h:  
2.Ubuntu: `jVRabZ0  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 }9&dY!h +  
3.Debain: zQ#* O'-n  
均受到影响。 p$uPj*  
4.CentOS: D$@2H>.-  
CentOS 7受到此漏洞影响。 x=+>J$~Pb  
5.SUSE: (L yKo  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 Cy)N hgz  
漏洞检测: CD%Cb53  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 [A~ Hl  
漏洞修复建议(或缓解措施): g>k?03;  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
Y B,c=Wx  
情报来源: ~Z!YB,)bp  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 BC\W`K  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ lQBE q"7$  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089 +k~0&lZi  
https://security-tracker.debian.org/tracker/CVE-2017-13090 &FuL {YL  
Found in versions wget/1.16-1, wget/1.19.1-5 r)OiiD"  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html paLPC&G  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html `( w"{8laB  
https://usn.ubuntu.com/usn/usn-3464-1/ >\w]i*%  
https://usn.ubuntu.com/usn/usn-3464-2/ ,aa 4Kh  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 /'5d0' ,M  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html \P")Eh =d  
  • FreeBSD
https://reviews.freebsd.org/rP453520 <i]0EE}%  
^;rjs|`K#  
S[zGA<}  
e([>sAx!1  
vhAgX0k  
g6;smtu_T  
W`NF40)  
0zkMRBe  
)Jdku}Pf  
5bAdF'~  
=QGmJ3  
4d cm)Xr  
DBL@Mp[<  
q6w)zTpJGJ  
cz{`'VN}`  
?|+e*{4k  
h`dQ OH#  
V7r_Ubg@K  
Sk/@w[  
2l+L96  
s)`(@"{  
x,.=VB  
aHmg!s}&  
v_Sa0}K9  
}7(+#ISK6  
!Q15qvRS  
mL2J  
BDvkY  
,;Wm>V)o  
^4+NPk  
D 5n\h5  
Z4Dx:m-  
n]`]gLF\i  
|1(x2x%}D^  
*X/Vt$P  
%UrNPk  
"aF2:E'  
<)wLxWalF  
rzIWQFv  
{)lZfj}l  
&qG/\  
jVd`J  
i0K 2#}=^  
I3Z?xsa@Z  
$q:l \  
G\dPGPPM  
W+1nf:AI.  
iYgVSVNg  
h~\k;ca  
oSD=3DQ;  
QUn!& 55  
tj~r>SRb+  
_>\33V-?b  
A{ T9-f@X  
2|lR@L sr  
wg%Z  
v77UE"4|c  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 46 - 9 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)