Wget : Une vulnérabilité liée aux liens symboliques
L'application Wget utilisée mondialement sur les systèmes Linux, pour télécharger des données depuis différents types de source (HTTP, HTTPS et FTP), contient une vulnérabilité.
L'attaque porte sur les liens symboliques et la récursivité
Une connexion sur un serveur FTP malicieux distant, par l'intermédiaire de Wget. Cette connexion FTP pourrait autoriser le pirate à utiliser Wget pour télécharger, créer et écraser des fichiers existants et cela dans le contexte de l'utilisateur qui exécute Wget sur la machine grâce à la création d'un lien symbolique.
HD Moore, chercheur chez Rapid7, a reporté cette vulnérabilité identifiée sous CVE-2014-4877.
Rassurez-vous, un correctif est disponible pour wget !
Les développeurs du projet Wget ont corrigé cette vulnérabilité dans la version wget 1.16, qui bloque les paramètres par défaut qui autorise le paramétrage des liens symboliques locaux.
Metasploit a déjà son exploit !
L'outil de pentest Metasploit dispose déjà de son exploit qui permet d'exploiter simplement cette vulnérabilité dans Wget.
Vous pouvez consulter le rapport BugZilla si vous le souhaitez : BugZilla Wget
Et pour les détails techniques : Rapid7