๐ GNU wget bis 1.17 HTTP Redirect Handler File erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
In GNU wget bis 1.17 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente HTTP Redirect Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 20.06.2016 durch Dawid Golunski an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter gnu.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-4971 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Ein Upgrade vermag dieses Problem zu beheben.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036133) dokumentiert.
CVSSv3
Base Score: 4.8 [?]Temp Score: 4.6 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L/E:X/RL:O/RC:C) [?]
CVSSv2
Base Score: 4.0 (CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:P) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/a:gnu:wget:1.0
- cpe:/a:gnu:wget:1.1
- cpe:/a:gnu:wget:1.2
- cpe:/a:gnu:wget:1.3
- cpe:/a:gnu:wget:1.4
- cpe:/a:gnu:wget:1.5
- cpe:/a:gnu:wget:1.6
- cpe:/a:gnu:wget:1.7
- cpe:/a:gnu:wget:1.8
- cpe:/a:gnu:wget:1.9
- cpe:/a:gnu:wget:1.10
- cpe:/a:gnu:wget:1.11
- cpe:/a:gnu:wget:1.12
- cpe:/a:gnu:wget:1.13
- cpe:/a:gnu:wget:1.14
- cpe:/a:gnu:wget:1.15
- cpe:/a:gnu:wget:1.16
- cpe:/a:gnu:wget:1.17
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Timeline
20.06.2016 Advisory veröffentlicht20.06.2016 SecurityTracker Eintrag erstellt
24.06.2016 VulDB Eintrag erstellt
24.06.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: gnu.orgPerson: Dawid Golunski
Status: Bestätigt
CVE: CVE-2016-4971 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036133 - wget HTTP Redirect Bug Lets Remote Users Write Files on the Target System
Eintrag
Erstellt: 24.06.2016Eintrag: 75.8% komplett
...