Vulnerabilidad en GNU Wget (CVE-2014-4877)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
29/10/2014
Última modificación:
17/02/2017
Descripción
Vulnerabilidad de salto de ruta absoluta en GNU Wget anterior a 1.16, cuando la recursión esta habilitada, permite a servidores FTP remotos escribir a ficheros arbitrarios, y como consecuencia ejecutar código arbitrario, a través de una respuesta LIST que hace referencia al mismo nombre de fichero dentro de dos entradas, una de las cuales indica que el nombre de fichero es para un enlace simbólico.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:wget:*:*:*:*:*:*:*:* | 1.15 (incluyendo) | |
cpe:2.3:a:gnu:wget:1.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.13.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.13.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.13.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.13.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:gnu:wget:1.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0431.html
- http://git.savannah.gnu.org/cgit/wget.git/commit/?id=18b0979357ed7dc4e11d4f2b1d7e0f5932d82aa7
- http://git.savannah.gnu.org/cgit/wget.git/commit/?id=b4440d96cf8173d68ecaa07c36b8f4316ee794d0
- http://lists.gnu.org/archive/html/bug-wget/2014-10/msg00150.html
- http://lists.opensuse.org/opensuse-security-announce/2014-11/msg00004.html
- http://lists.opensuse.org/opensuse-security-announce/2014-11/msg00009.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00026.html
- http://rhn.redhat.com/errata/RHSA-2014-1764.html
- http://rhn.redhat.com/errata/RHSA-2014-1955.html
- http://security.gentoo.org/glsa/glsa-201411-05.xml
- http://www.debian.org/security/2014/dsa-3062
- http://www.kb.cert.org/vuls/id/685996
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A121
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.securityfocus.com/bid/70751
- http://www.ubuntu.com/usn/USN-2393-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1139181
- https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2014-15-gnu-wget-ftp-symlink-arbitrary-filesystem-access
- https://github.com/rapid7/metasploit-framework/pull/4088
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05376917
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
- https://kc.mcafee.com/corporate/index?page=content&id=SB10106