
آسیب پذیری در wget در تمام توزیع های لینوکس مشاهده شده است.
بسیاری از کاربران لینوکس با ابزار wget آشنایی دارند. ابزاری پرکاربرد برای دانلود محتوا از سرورها می باشد. اکنون یه آسیب پذیری حیاتی به نام CVE-2024-38428 در ابزار شناسایی شده است که کاربرانی که از نسخه 1.24.5 به پایین تر آن استفاده می کنند در خطر هستند. آسیب پذیری در wget از تجزیه نادرست بخش اطلاعات کاربر در یک URL ناشی میشود، بهویژه زمانی که سمی کالن(;) وجود دارد.
آدرس نادرست در اجزای URL میتواند منجر به اتصال به سروری آلوده، قرار گرفتن سیستمها در معرض فیشینگ، جعل درخواستهای سمت سرور (SSRF)، حملات Man-in-the-Middle (MiTM) و نصب بالقوه بدافزار شود. چندین توزیع لینوکس (Ubuntu, Red Hat, Debian, SUSE) آپدیت هایی را برای جلوگیری از این آسیب پذیری منتشر کردهاند.
پروتکل ها: آسیب پذیری در wget در درجه اول بر پروتکل های FTP و FTPS تأثیر می گذارد. HTTP و HTTPS به دلیل محدودیت های سختگیرانه تجزیه URL، کمتر قابل بهره برداری هستند. در این حمله مهاجم باید قسمت اطلاعات کاربری یک URL را کنترل کند.
بهره برداری هکر در این حمله بدین صورت است که یک URI ساخته شده، مانند ftp://attackerhost;@host، wget را فریب می دهد تا مهاجم هاست مورد نظر را به عنوان میزبان هدف در نظر بگیرد. بوسیله URL به سرور هکر متصل شده و سپس سناریوهای حمله مختلفی مانند فیشینگ یا SSRF را فعال می کند.
راه های پیشگیری از حمله بوسیله آسیب پذیری در wget:
GNU Wget را ارتقا دهید. وصله های امنیتی یا همان آپدیت های ارائه شده توسط توزیع های لینوکس (Red Hat، Ubuntu، Debian، SUSE) را اعمال کنید.
برای Red Hat از yum update wget استفاده کنید.
برای اوبونتو/دبیان/کالی از sudo apt update && sudo apt upgrade wget استفاده کنید.
برای SUSE از zypper update wget استفاده کنید.
راه حل های موقت:
سمی کالن ها را در URI ها حذف نمایید.
نظارت بر شبکه: برای شناسایی اتصالات مشکوک خروجی در شبکه که توسط Wget انجام می شود، نظارت داشته باشید.
آگاهی کاربر: به کاربران آموزش دهید تا حملات فیشینگ و خطرات دسترسی به URL های غیرقابل اعتماد را تشخیص دهند.
اعتبار سنجی ورودی: برای اطمینان از سالم بودن URL، لینک را مورد بررسی قرار داده و از سایت ها و ابزارهای مشهور بررسی لینک، اعتبارسنجی URL را انجام دهید.
محدود کردن استفاده از FTP: استفاده از پروتکل FTP را محدود کنید و از پروتکل های امن تر مانند HTTPS استفاده کنید.
توصیه مهم ؛
* سازمان ها باید بر آموزش کاربران و نظارت فعال برای کاهش خطرات تمرکز کنند. *
منابع:
Cybersecsentinel
JFrog
National Vulnerability Database
Ubuntu Security