这个漏洞存在于 Wget2 处理 Metalink 文件的方式中。
漏洞原理:Metalink 文件里包含 <file name> 元素,用于指定下载后保存的文件名。Wget2 在处理时,未能正确验证其中的文件路径。攻击者可以制作一个恶意的 Metalink 文件,在文件名中包含 ../ 等路径遍历字符。
利用方式与后果:如果用户使用有漏洞的 Wget2 下载并处理了该 Metalink 文件,攻击者就可以将文件写入到系统上预期之外的任何位置,实现任意文件写入或覆盖。这可能导致重要数据被破坏,或者通过覆盖系统关键文件(如 ~/.bashrc、cron 任务、系统服务配置等)来实现权限提升或代码执行,从而完全控制用户环境。
这个漏洞则与 Wget2 处理特定 URL 的方式有关。
漏洞原理:当 Wget2 对下载文件的文件名进行整理(sanitize)时,存在一个栈缓冲区溢出问题。在处理攻击者精心构造的 URL 路径,并且启用了某些文件名限制选项(如 --restrict-file-names)的情况下,溢出发生的可能性更大。
利用方式与后果:攻击者可以诱导用户使用 Wget2 访问一个特制的 URL。这会导致 Wget2 程序内存损坏并崩溃。在特定条件下,攻击者有可能利用这个内存损坏,实现任意代码执行,在用户系统上运行恶意指令。
立即升级:最直接有效的修复方法是将 GNU Wget2 升级到 2.2.1 或更高版本。该版本已包含针对这两个漏洞的补丁。
临时缓解措施:如果无法立即升级,可以采取以下措施降低风险:
禁用 Metalink 功能:在使用 wget2 时,添加 --no-metalink 参数。
限制下载路径:使用 -P 参数将下载限制在特定的安全目录,例如 wget2 -P /safe/directory/ URL。
验证 Metalink 文件:如果必须使用 Metalink,尽量确保其来源可信,并使用 --checksum 参数验证文件完整性。
最小权限原则:避免使用 root 或高权限账户运行 wget2。同时,可以借助 SELinux 或 AppArmor 等强制访问控制策略,限制 wget2 进程的行为
通过这两个途径尝试查询下吧,如果有具体型号和软件版本可以看下软件版本说明书,也可以查询是否被软件版本升级解决
官网
https://www.h3c.com/cn/Service/Online_Help/psirt/
知了
https://zhiliao.h3c.com/theme/index/_8______?themeSearchKey=&search_type=1
好的,谢谢
好的,谢谢
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
安全、路由、交换(M9000系列、S12508系列 CR16K系列等)