MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,939 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с интернетом и технологиями.
При поддержке
Первый пост Опции темы
Старый 07.07.2016, 14:02
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
Уязвимость позволяет удаленному атакующему выполнить произвольные команды на уязвимой системе.
В прошлом месяце в популярной утилите GNU wget, используемой системными администраторами для загрузки файлов на Linux-серверы, была устранена опасная уязвимость, позволяющая перезаписать произвольный файл на уязвимой системе.
Уязвимость CVE-2016-4971 заключалась в ошибке при обработке имени файла, передаваемого по протоколу FTP, если в ходе загрузки файла осуществлялось перенаправление с HTTP-сервера на FTP. Злоумышленник мог перезаписать произвольный файл на уязвимой системе используя символы обхода каталога в имени загружаемого файла.
Опасность подобной уязвимости усугубляется спецификой ПО. Wget часто используют администраторы Linux-серверов, запуская приложение с привилегиями суперпользователя.
Код эксплоита к уязвимости доступен здесь. С подробным описанием работы эксплоита можно ознакомиться здесь.
Для устранения уязвимости необходимо установить последнюю версию GNU wget 1.18.

Источник:https://www.securitylab.ru/news/483039.php
kral85 вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход