Wget zero-day sérülékenység (CVE-2024-10524)

Editors' Pick

A JFrog GNU Wget programban a CVE-2024-38428 hibával kapcsolatos kutatás során egy új zero-day sérülékenységet talált. A később CVE-2024-10524 azonosítóval ellátott sérülékenység különböző típusú támadásokhoz vezethet – többek között adathalászathoz, SSRF-hez és MiTM-hez. Ezek a támadások súlyos következményekkel járhatnak, például erőforráskorlátozás megkerülésével és érzékeny információk felfedésével. A sérülékenység azonosítása után a JFrog közölte azt a Wget karbantartóval. A javítást 2024. november 11-én adták ki, a Wget 1.25.0 verzióval.

A Wget egy népszerű program, amely a GNU projekt része, és amelyet szerverekről való fájlletöltésre használnak. Elsősorban a HTTP és az FTP protokollokat támogatja. A normál URL-ek (pl. http://user@host/file vagy ftp://host/file) mellett a Wget támogatta a rövidített URL-formátumokat is. Például a wget user@host/file a http://user@host/file, a wget host:/file pedig a ftp://host/file kérést adná ki. Ez a két formátum már jó ideje elavultnak számít. Eredetileg az NcFTP és a Netscape vezette be őket, ezért a Wget támogatta őket. A kutatók felfedezték, hogy ha a HTTP rövidített formátumot a felhasználó által megadott bemenettel használják, váratlan viselkedés fordulhat elő. A Wget FTP-kérelmet adhat ki egy másik állomásnak – egy potenciálisan támadó által ellenőrzött állomásnak vagy egy olyan korlátozott állomásnak, amelyhez a felhasználónak általában nincs hozzáférése. Ez az SSRF sérülékenység sokféle támadás kiindulópontja lehet.

Forrás