کشف آسیبپذیری در پکیج wget لینوکس
توسعهدهندگانی که پکیج wget گنو را در برنامههای خود دارند، باید از نسخه جدیدی که در Boxing Day منتشر شده است استفاده کنند!
توسعهدهندگانی که پکیج wget گنو را در برنامههای خود دارند، باید از نسخه جدیدی که در Boxing Day منتشر شده است استفاده کنند!
GNU Wget یک پکیج نرمافزاری رایگان برای بازیابی فایلها با استفاده از رایجترین پروتکلهای اینترنت مانند HTTP، HTTPS، FTP و FTPS میباشد. ابزار مذکور یک ابزار خط فرمان غیرتعاملی است، بنابراین میتواند به راحتی توسط اسکریپتها، کرون جابها، ترمینالهای بدون پشتیبانی X-Windows و غیره فراخوانی گردد. GNU Wget دارای امکانات فراوانی برای بازیابی آسان فایلهای بزرگ و یا ایجاد mirror برای وبسایتها یا FTP میباشد.
آسیبپذیری یافت شده با شناسه CVE-2018-20483، به کاربران محلی اجازه میدهد با خواندن attributeها، اطلاعات حساسی مانند اطلاعات محرمانه موجود در URL را به دست آورند.
یک محقق امنیتی به نام Gynvael Coldwind، دریافت که attributeهای ذخیره شده میتوانند حاوی نام کاربری و رمز عبور کاربر باشند.
محقق امنیتی دیگری به نام Hanno Böck، تأکید نمود که URLها گاهی میتوانند حاوی “secret tokens” برای سرویسهای خارجی مانند میزبانی فایل باشند و با استفاده از دستور getfattr تمام attributeهای موجود در هر دستگاه لاگین شدهای میتواند قابل دسترسی باشد.
Böck نوشت: "در سیستمهایی که attributeهای توسعه یافته یونیکس را پشتیبانی میکنند URL مربوط به دانلودها ازطریق attributeهای فایل سیستم ذخیره میگردند."
شما میتوانید با اجرای دستور زیر این attributeها را بر روی سیستم لینوکسی خود مشاهده فرمایید:
getfattr -d [filename] (The download URL is stored in a variable “user.xdg.origin.url”)”
این موضوع به صورت محرمانه و خصوصی به کروم گزارش شده و امید است که به زودی مرتفع گردد.
به گفته تیم توسعهدهنده Wget ، با استفاده از xattrs این قابلیت به طور پیشفرض از نسخه ۱.۲۰.۱ متوقف شده است.
منبع خبر: https://securityaffairs.co/wordpress/79413/security/wget-flaw.html