中国重庆公安局主办 | 加入收藏| 招警信息|110服务台|有奖举报
  → 您现在的位置: 重庆市公安局公众信息网网络安全管理
关于GNU Wget存在缓冲区溢出漏洞的安全公告
来自:|时间:2017年11月17日【字号: 】 【打印】 【关闭

近期,国家信息安全漏洞共享平台(CNVD)收录了GNU Wget的两个缓冲区溢出漏洞(CVE-2017-13089CVE-2017 -13090)。使用存在漏洞的Wget可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行。漏洞细节和利用代码已公开,近期被不法分子利用出现大规模攻击尝试的可能性较大。

一、漏洞情况分析

20171026日,GNU Wget发布了1.19.2之前版本的缓冲区溢出漏洞公告,使用存在漏洞的Wget可能受到恶意HTTP响应攻击,导致拒绝服务和恶意代码执行,相关漏洞信息如下:

CNVD-2017-32886对应CVE-2017-13089:漏洞在src/ http.c源码文件中,Wget在一些调用http.c:skip_short_body() 函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否非负,而在Wget调用过程中该数据内容和长度可被攻击者完全控制,导致fd_read()函数中发栈缓冲区溢出。

CNVD-2017-32885对应CVE-2017-13090:漏洞在src/ retr.c源码文件中,Wget在一些调用retr.c:fd_read_body()函数情况下,块解析器使用strtol() 读取每个响应分块的长度,但不检查块长度是否非负,而在Wget调用过程中该数据内容和长度可被攻击者完全控制,导致fd_read()函数触发堆缓冲区溢出。

CNVD对上述漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响1.19.2之前版本。由于WgetUnix/linux发行版的基本组件,因此几乎所有发行版或封装调用Wget的应用都受影响,包括一些主流的Linux发行版:Red HatDebianUbuntuSUSEGentooCentOSFreeBSDOracle LinuxAmazon Linux AMI等默认带有WgetLinux发行版本。

三、漏洞修复建议

厂商已在最新发布的Wget 1.19.2版本中修复了上述漏洞,CNVD建议参照更新指南尽快升级。

网上办事导航 | 招警信息 | 政府公开信箱 | 有奖举报
关闭窗口】 【返回首页