HackerNews 2024年11月20日
Wget 漏洞 (CVE-2024-10524) 为 SSRF 攻击敞开大门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

流行的下载工具 Wget 存在一个名为 CVE-2024-10524 的漏洞,可能导致服务器端请求伪造(SSRF)攻击。该漏洞源于 Wget 对速记 URL 的处理方式,攻击者可利用此特性操纵请求目标,从而向内部或受限服务器发送请求。攻击者可利用该漏洞发起 SSRF 攻击、网络钓鱼、中间人攻击等,获取敏感信息或控制用户系统。所有 1.24.5 及以下版本的 Wget 都受到影响,建议用户尽快更新至 1.25.0 或更高版本以修复此问题。此外,使用 Wget 时应注意对用户输入进行消毒,并尽量避免使用速记 URL,以降低风险。

⚠️Wget 存在漏洞 CVE-2024-10524,可能导致服务器端请求伪造(SSRF)攻击,攻击者可利用此漏洞向内部或受限服务器发送请求。

🔎漏洞源于 Wget 对速记 URL 的处理,攻击者可操纵请求目标,例如,诱使 Wget 向攻击者控制的服务器发送 FTP 请求。

🚨攻击者可利用此漏洞发起 SSRF 攻击、网络钓鱼攻击、中间人攻击等,获取敏感信息或控制用户系统。

🛡️建议用户更新至 Wget 1.25.0 或更高版本,并对用户输入进行消毒,避免使用速记 URL,降低风险。

流行的 Wget 下载工具中新发现的一个漏洞可能允许攻击者发起服务器端请求伪造(SSRF)攻击。

来自 JFrog 的安全研究员 Goni Golan 在 Wget 中发现了一个漏洞,Wget 是一种广泛使用的命令行工具,用于从互联网下载文件。该漏洞被追踪为 CVE-2024-10524,攻击者可利用该漏洞诱使 Wget 向内部或受限服务器发出非预期请求。

了解漏洞

该漏洞源于 Wget 对速记 URL 的支持,这种传统功能允许用户在某些情况下省略协议方案(如 “http://”)。然而,攻击者可以利用Wget对这些速记URL的处理来操纵请求的目的地。

“我们发现,当使用用户提供输入的HTTP速记格式时,可能会出现意外行为。Wget可能会向不同的主机发出FTP请求,这些主机可能是攻击者控制的主机,也可能是用户通常无法访问的受限主机。这个 SSRF 漏洞可能成为多种类型攻击的起点。

利用场景

戈兰概述了攻击者利用这一漏洞的几种方式,包括

影响和补救措施

该漏洞影响包括 1.24.5 在内的所有 Wget 版本。我们建议用户更新至 1.25.0 或更高版本,其中包含对该问题的修复。

建议

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/302009

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Wget SSRF 漏洞 安全 网络安全
相关文章