By | 26 دی 1403
آسیب پذیری در wget

آسیب پذیری در wget در تمام توزیع های لینوکس مشاهده شده است.

بسیاری از کاربران لینوکس با ابزار wget آشنایی دارند. ابزاری پرکاربرد برای دانلود محتوا از سرورها می باشد. اکنون یه آسیب پذیری حیاتی به نام CVE-2024-38428 در ابزار شناسایی شده است که کاربرانی که از نسخه 1.24.5 به پایین تر آن استفاده می کنند در خطر هستند. آسیب پذیری در wget از تجزیه نادرست بخش اطلاعات کاربر در یک URL ناشی می‌شود، به‌ویژه زمانی که سمی کالن(;) وجود دارد.

آدرس نادرست در اجزای URL می‌تواند منجر به اتصال به سروری آلوده، قرار گرفتن سیستم‌ها در معرض فیشینگ، جعل درخواست‌های سمت سرور (SSRF)، حملات Man-in-the-Middle (MiTM) و نصب بالقوه بدافزار شود. چندین توزیع لینوکس (Ubuntu, Red Hat, Debian, SUSE) آپدیت هایی را برای جلوگیری از این آسیب پذیری منتشر کرده‌اند.

آسیب پذیری در wget

پروتکل ها: آسیب پذیری در wget در درجه اول بر پروتکل های FTP و FTPS تأثیر می گذارد. HTTP و HTTPS به دلیل محدودیت های سختگیرانه تجزیه URL، کمتر قابل بهره برداری هستند. در این حمله مهاجم باید قسمت اطلاعات کاربری یک URL را کنترل کند.

آسیب پذیری در wget

بهره برداری هکر در این حمله بدین صورت است که یک URI ساخته شده، مانند ftp://attackerhost;@host، wget  را فریب می دهد تا مهاجم هاست مورد نظر را به عنوان میزبان هدف در نظر بگیرد. بوسیله URL به سرور هکر متصل شده و سپس سناریوهای حمله مختلفی مانند فیشینگ یا SSRF  را فعال می کند.

آسیب پذیری در wget

راه های پیشگیری از حمله بوسیله آسیب پذیری در wget:

GNU Wget را ارتقا دهید. وصله های امنیتی یا همان آپدیت های ارائه شده توسط توزیع های لینوکس (Red Hat، Ubuntu، Debian، SUSE) را اعمال کنید.

 برای Red Hat از yum update wget استفاده کنید.

 برای اوبونتو/دبیان/کالی از sudo apt update && sudo apt upgrade wget استفاده کنید.

 برای SUSE از zypper update wget استفاده کنید.

 راه حل های موقت:

 سمی کالن ها را در URI ها حذف نمایید.

 نظارت بر شبکه: برای شناسایی اتصالات مشکوک خروجی در شبکه که توسط Wget انجام می شود، نظارت داشته باشید.

 آگاهی کاربر: به کاربران آموزش دهید تا حملات فیشینگ و خطرات دسترسی به URL های غیرقابل اعتماد را تشخیص دهند.

 اعتبار سنجی ورودی: برای اطمینان از سالم بودن URL، لینک را مورد بررسی قرار داده و از سایت ها و ابزارهای مشهور بررسی لینک، اعتبارسنجی URL را انجام دهید.

 محدود کردن استفاده از FTP: استفاده از پروتکل FTP را محدود کنید و از پروتکل های امن تر مانند HTTPS استفاده کنید.

توصیه مهم ؛

* سازمان ها باید بر آموزش کاربران و نظارت فعال برای کاهش خطرات تمرکز کنند. *

 

 

منابع:

Cybersecsentinel

JFrog

National Vulnerability Database

Ubuntu Security

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *