GNU Wget缓冲区错误漏洞

admin 2023-11-25 01:35:07 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 GNU Wget缓冲区错误漏洞

CVE编号

CVE-2017-13089

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2017-10-28
漏洞描述
在某些情况下调用http.c:skip_short_body()函数,比如在处理重定向时。当响应在1.19.2之前以块的形式在wget中发送时,块解析器使用strtol()读取每个块的长度,但不检查块的长度是否为非负数。然后,代码尝试使用MIN()宏以512字节为单位跳过块,但最终将负块长度传递给connect.c:fd_read()。当fd_read()接受一个int参数时,块长度的高32位被丢弃,留下fd_read()一个完全由攻击者控制的长度参数。
解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://ftp.gnu.org/gnu/wget/
参考链接
http://git.savannah.gnu.org/cgit/wget.git/commit/?id=d892291fb8ace4c3b734ea51...
http://www.debian.org/security/2017/dsa-4008
http://www.securityfocus.com/bid/101592
http://www.securitytracker.com/id/1039661
https://access.redhat.com/errata/RHSA-2017:3075
https://github.com/r1b/CVE-2017-13089
https://security.gentoo.org/glsa/201711-06
https://www.synology.com/support/security/Synology_SA_17_62_Wget
https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoit...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu wget * Up to (including) 1.19.1
运行在以下环境
系统 alpine_3.4 wget * Up to (excluding) 1.18-r2
运行在以下环境
系统 alpine_3.5 wget * Up to (excluding) 1.18-r3
运行在以下环境
系统 amazon_AMI wget * Up to (excluding) 1.18-3.28.amzn1
运行在以下环境
系统 centos_7 wget * Up to (excluding) 1.14-15.el7_4.1
运行在以下环境
系统 debian_10 wget * Up to (excluding) 1.19.2-1
运行在以下环境
系统 debian_11 wget * Up to (excluding) 1.19.2-1
运行在以下环境
系统 debian_12 wget * Up to (excluding) 1.19.2-1
运行在以下环境
系统 debian_7 wget * Up to (excluding) 1.13.4-3+deb7u5
运行在以下环境
系统 debian_8 wget * Up to (excluding) 1.16-1+deb8u1
运行在以下环境
系统 debian_9 wget * Up to (excluding) 1.18-5+deb9u1
运行在以下环境
系统 debian_sid wget * Up to (excluding) 1.19.2-1
运行在以下环境
系统 fedora_25 wget * Up to (excluding) 1.19.2-1.fc25
运行在以下环境
系统 fedora_26 wget * Up to (excluding) 1.19.2-1.fc26
运行在以下环境
系统 fedora_27 wget * Up to (excluding) 1.19.2-1.fc27
运行在以下环境
系统 opensuse_Leap_42.2 wget * Up to (excluding) 1.14-12.1
运行在以下环境
系统 opensuse_Leap_42.3 wget * Up to (excluding) 1.14-12.1
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 1.14-15.el7_4.1
运行在以下环境
系统 redhat_7 wget * Up to (excluding) 1.14-15.el7_4.1
运行在以下环境
系统 suse_12 wget * Up to (excluding) 1.14-21.3
运行在以下环境
系统 suse_12_SP2 wget * Up to (excluding) 1.14-21.3.1
运行在以下环境
系统 suse_12_SP3 wget * Up to (excluding) 1.14-21.3.1
运行在以下环境
系统 ubuntu_14.04 wget * Up to (excluding) 1.15-1ubuntu1.14.04.3
运行在以下环境
系统 ubuntu_14.04.6_lts wget * Up to (excluding) 1.15-1ubuntu1.14.04.3
运行在以下环境
系统 ubuntu_16.04 wget * Up to (excluding) 1.17.1-1ubuntu1.3
运行在以下环境
系统 ubuntu_16.04.7_lts wget * Up to (excluding) 1.17.1-1ubuntu1.3
阿里云评分 7.5
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0