15/11/2024

Actu Cybersécurité

Wget : Une vulnérabilité liée aux liens symboliques

L'application Wget utilisée mondialement sur les systèmes Linux, pour télécharger des données depuis différents types de source (HTTP, HTTPS et FTP), contient une vulnérabilité.

L'attaque porte sur les liens symboliques et la récursivité

logo-security8Une connexion sur un serveur FTP malicieux distant, par l'intermédiaire de Wget. Cette connexion FTP pourrait autoriser le pirate à utiliser Wget pour télécharger, créer et écraser des fichiers existants et cela dans le contexte de l'utilisateur qui exécute Wget sur la machine grâce à la création d'un lien symbolique.

HD Moore, chercheur chez Rapid7, a reporté cette vulnérabilité identifiée sous CVE-2014-4877.

Rassurez-vous, un correctif est disponible pour wget !

Les développeurs du projet Wget ont corrigé cette vulnérabilité dans la version wget 1.16, qui bloque les paramètres par défaut qui autorise le paramétrage des liens symboliques locaux.

Metasploit a déjà son exploit !

L'outil de pentest Metasploit dispose déjà de son exploit qui permet d'exploiter simplement cette vulnérabilité dans Wget.

Vous pouvez consulter le rapport BugZilla si vous le souhaitez : BugZilla Wget

Et pour les détails techniques : Rapid7

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.