Η κρίσιμη ευπάθεια GNU Wget2 επιτρέπει στους απομακρυσμένους εισβολείς να αντικαθιστούν ευαίσθητα αρχεία


Ευπάθεια GNU Wget2

Μια κρίσιμη ευπάθεια ασφαλείας ανακαλύφθηκε στο GNU Wget2, ένα ευρέως χρησιμοποιούμενο εργαλείο γραμμής εντολών για τη λήψη αρχείων από τον Ιστό.

«Το ελάττωμα, που εντοπίζεται ως CVE-2025-69194, επιτρέπει στους απομακρυσμένους εισβολείς να αντικαθιστούν αυθαίρετα αρχεία στο σύστημα ενός θύματος, οδηγώντας ενδεχομένως σε απώλεια δεδομένων ή πλήρη παραβίαση του συστήματος.

Η ευπάθεια προέρχεται από ακατάλληλη επικύρωση των διαδρομών αρχείων σε έγγραφα Metalink που επεξεργάζεται το Wget2. Το Metalink είναι μια μορφή που περιγράφει τοποθεσίες λήψης και αθροίσματα ελέγχου αρχείων.

Οι εισβολείς μπορούν να δημιουργήσουν κακόβουλα αρχεία Metalink που περιέχουν ακολουθίες διέλευσης μονοπατιών που ξεγελούν το Wget2 για να γράψει αρχεία σε ανεπιθύμητες τοποθεσίες στο σύστημα αρχείων.

Όταν ένας χρήστης κατεβάζει και επεξεργάζεται ένα οπλισμένο έγγραφο Metalink, η εφαρμογή αποτυγχάνει να εξυγιάνει σωστά τις διαδρομές αρχείων στα μεταδεδομένα.

Πεδίο Καθέκαστα
Αναγνωριστικό CVE CVE-2025-69194
Αυστηρότητα Σημαντικό / Υψηλό
Βαθμολογία CVSS 8.8
Αδυναμία CWE-22: Path Traversal

Αυτό επιτρέπει σε έναν εισβολέα να καθορίσει αυθαίρετες τοποθεσίες όπου θα πρέπει να εγγράφονται τα αρχεία, περιορίζονται μόνο από τα δικαιώματα του χρήστη που εκτελεί το wget2.

Σύμφωνα με την απαρίθμηση Κοινής Αδυναμίας (CWE-22), αυτό το ελάττωμα διέλευσης διαδρομής μπορεί να έχει πολλαπλές σοβαρές συνέπειες.

Οι εισβολείς ενδέχεται να αντικαταστήσουν κρίσιμα αρχεία συστήματος, προγράμματα ή βιβλιοθήκες που χρησιμοποιούνται για την εκτέλεση κώδικα. Θα μπορούσαν να τροποποιήσουν τα αρχεία διαμόρφωσης ασφαλείας για να παρακάμψουν τους μηχανισμούς ελέγχου ταυτότητας ή να δημιουργήσουν λογαριασμούς κερκόπορτας.

Σε ορισμένα σενάρια, οι εισβολείς μπορεί να διαβάσουν ευαίσθητα αρχεία κατευθύνοντας το wget2 να τα αντιγράψει σε προσβάσιμες τοποθεσίες. Το Red Hat έχει ταξινομημένο αυτή η ευπάθεια ως σημαντικής σοβαρότητας.

Σημειώνοντας ότι ενώ απαιτεί αλληλεπίδραση με τον χρήστη για την επεξεργασία του κακόβουλου αρχείου Metalink, η εκμετάλλευση μπορεί ρεαλιστικά να οδηγήσει σε εκτέλεση τοπικού κώδικα ή καταστροφή δεδομένων.

Η ευπάθεια μπορεί επίσης να προκαλέσει επιθέσεις άρνησης υπηρεσίας καταστρέφοντας ή διαγράφοντας βασικά αρχεία συστήματος. Επί του παρόντος, δεν διατίθεται πλήρης μετριασμός που να πληροί τα πρότυπα ανάπτυξης της επιχείρησης.

Οι χρήστες θα πρέπει να αποφεύγουν την επεξεργασία αρχείων Metalink από μη αξιόπιστες πηγές και να παρακολουθούν για ενημερώσεις ασφαλείας από το έργο GNU Wget2.

Οι οργανισμοί θα πρέπει να αξιολογούν την έκθεσή τους και να εφαρμόζουν ελέγχους σε επίπεδο δικτύου για να περιορίσουν την πιθανή εκμετάλλευση έως ότου γίνουν ευρέως διαθέσιμες οι ενημερώσεις κώδικα.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

All

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular 48hrs

- Advertisement -

Latest Articles