Code-Ausführung durch wget-Lücke

Trifft man mit wget auf einen manipulierten Server, fängt man sich unter Umständen Schadcode ein.

In Pocket speichern vorlesen Druckansicht 109 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

In dem verbreiteten Download-Tool wget klafft eine Sicherheitslücke, durch die ein Angreifer schreibend auf das Dateisystem des Rechners zugreifen und schließlich sogar Code ausführen kann. Betroffen ist nach derzeitigem Kenntnisstand ausschließlich der rekursive Modus von wget, den etwa der Parameter -m aktiviert. Den rekursiven Modus benutzt man, um eine vollständige Kopie von einem HTTP- oder FTP-Server zu ziehen, einschließlich aller auf der Startadresse verlinkten Ressourcen.

Versucht man mit wget eine Kopie vom Inhalt eines FTP-Servers zu ziehen (etwa mit wget -m ftp://192.168.0.4:21) kann ein manipulierter Server einen Symlink auf das Root-Dateisystem anlegen und dort anschließend beliebig hineinschreiben, sofern es die Rechte des Nutzers erlauben. Der Server könnte so etwa ein Binary auf dem Rechner platzieren und anschließend durch einen Cron-Job dafür sorgen, dass dieses auch ausgeführt wird. Entdeckt wurde die Lücke von Rapid7, die auch hinter dem Metasploit-Projekt stehen.

Da wundert es nicht, dass auch bereits ein entsprechendes Metasploit-Modul gibt, mit dem man überprüfen kann, ob ein System anfällig ist. Rapid7 hat die Schwachstelle am 28. August entdeckt und noch am gleichen Tag den Maintainer von wget informiert. Inzwischen steht die abgesicherte Version 1.16 zum Download bereit, verwundbar sind alle älteren.

Siehe dazu auch:

  • wget bei heise Download