阿里云
发表主题 回复主题
  • 4971阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】GNU Wget缓冲区溢出漏洞

级别: 论坛版主
发帖
238
云币
467
2017年10月26日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,当使用存在漏洞的wget下载http特殊链接时,可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,存在一定的安全风险,两个漏洞编号为:CVE-2017-13089、CVE-2017-13090 [$x&J6jF.  
具体详情如下:                                                                                                                                                  
漏洞编号: W Z_yaG$U  
CVE-2017-13089 l(B(gPvU  
CVE-2017-13090 ge[hAI2I  
漏洞名称: T F[8r[93  
GNU Wget缓冲区溢出漏洞 Y3n6y+Uzk  
官方评级: nS` :)#;  
中危 V Kw33  
漏洞描述: y~r5KB6w  
x("V +y*  
CVE-2017-13089 zm{U.Q  
漏洞在src/http.c源码文件中,wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发栈缓冲区溢出。 \@eaSa  
qOD:+b  
[" PRxl  
CVE-2017-13090 VUQx"R9-  
漏洞在src/retr.c源码文件中,wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否是非负数,而在wget调用过程中该数据内容和长度可以完全被攻击者控制,从而导致最终在fd_read()函数中触发堆缓冲区溢出。 JNL9t0 x  
oNFvRb2Rd  
VJoobu1h  
漏洞利用条件和方式:  Qk)E:  
本地利用可以造成拒绝服务。 p_:bt7 B  
通过使用wget下载http链接的业务场景,可能会造成命令执行。 bMvHAtp  
PoC状态: $:u5XJx  
已公开了PoC测试代码 j` 5K7~hv  
漏洞影响范围: "T~ce@  
GNU Wget <1.19.2版本 D>`lN  
1.Redhat tYzpL   
不受影响:Redhat 5、6 #[ TOe  
受影响:Redhat 7 (kFg2kG  
2.Ubuntu: wticA#mb  
Ubuntu 12、14、16均受到影响,目前已经发布补丁。 %h^ f?.(:  
3.Debain: i[N=.  
均受到影响。 nN*:"F/^  
4.CentOS: }M|,Z'@*  
CentOS 7受到此漏洞影响。 C'S&  
5.SUSE: Wu|ANc  
SUSE Linux Enterprise Server 11不受此漏洞影响,其他版本均受此漏洞影响 8;q2W F{AX  
漏洞检测: ZmKxs^5S  
开发或运维人员使用“wget -V”命令是否使用了受影响版本范围内的Wget。 vNIQ1x5Za  
漏洞修复建议(或缓解措施): # M18&ld,r  
  • 目前漏洞细节和测试代码已经公开,各大操作系统发行厂商均已经发布补丁,为了防止发生安全事件,阿里安全提醒您建议升级到最新版本;
  • 阿里云云盾安骑士支持该漏洞检测和修复,建议您开启自动化检测。
qP4vH]  
情报来源: EpdSsfDP  
  • https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html
  • Red Hat Enterprise Linux 7
https://access.redhat.com/security/cve/CVE-2017-13089 w\`u |f;Aq  
https://access.redhat.com/security/cve/CVE-2017-13090
  • SUSE(SUSE Linux Enterprise Server/openSUSE)
https://www.suse.com/security/cve/CVE-2017-13089/ /xh/M@G3  
https://www.suse.com/security/cve/CVE-2017-13090/
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-13089  }0f"SWO>  
https://security-tracker.debian.org/tracker/CVE-2017-13090 Ns#R`WG)  
Found in versions wget/1.16-1, wget/1.19.1-5 .{ -C*  
Fixed in versions 1.16-1+deb8u4, 1.18-5+deb9u1, wget/1.19.2-1
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13089.html 6Sr}I,DG  
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13090.html P;DGs]PF  
https://usn.ubuntu.com/usn/usn-3464-1/ Q3P*&6wA  
https://usn.ubuntu.com/usn/usn-3464-2/ En:/{~9{ F  
  • Gentoo
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13089 i&',g  
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-13090
  • CentOS
https://lists.centos.org/pipermail/centos-announce/2017-October/022609.html ? 1 ~C`I;  
  • FreeBSD
https://reviews.freebsd.org/rP453520 J<27w3bs~p  
W,-fnJk  
^wTod\y  
aPH6R<G  
4O1[D? )`x  
(I0QwB  
P8\bi"iiN  
l 4e`-7  
$5v:z   
@yxF/eeEy+  
n[tES6u  
9S! 2r  
uX8yS|= *  
4pG!m&4]ze  
u~\I  
~uRL+<.c  
C[IY9s:Pf  
n7*.zI]%&  
i?D KKjN$  
dWDM{t\}\  
B kh1VAT  
V+- ]txu|  
/\e&nYz  
MbJ|6g99  
Qk h}=3u  
1?hx/02  
$Q'S8TU  
Z&[_8Y5j  
u{d\3-]/  
ux=0N]lc  
^mZeAW  
ccm(r~lhJ  
[Z$E^QAP  
pxgVYr.  
&m8Z3+Ea  
Q( g&/O  
/hksESiU  
ObIL  w  
[zMnlO  
^j>w<ljzz  
c3]X#Qa#m$  
KCc7u8   
M# a1ev  
v[J"/:]  
N_^s;Qj  
*%;+3SV  
.lE7v -e  
Kg>ehn4S@  
#BLmT-cl  
lw j,8  
i?0+f }5<p  
lU&[){  
r>Rm=eKJ  
-H-:b7  
\Jy/ a-  
}{#ty uzAo  
Fh0cOp(  
[ 此帖被正禾在2017-11-13 08:46重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 97 + 3 = ?
上一个 下一个