พบช่องโหว่ร้ายแรง (CVE-2024-34351) ใน GNU Wget2 ซึ่งเป็นเครื่องมือดาวน์โหลดไฟล์ยอดนิยมแบบ Command-Line โดยช่องโหว่นี้มีคะแนน CVSS 9.8 (วิกฤต) เกิดจากการจัดการส่วนหัว ‘Content-Disposition’ ในการตอบกลับ HTTP ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนไฟล์ใดๆ ไปยังตำแหน่งใดๆ บนระบบของเหยื่อ ซึ่งนำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์ นักวิจัยด้านความปลอดภัยนามว่า ‘h00py’ ได้ค้นพบและรายงานช่องโหว่นี้

     

Severity: วิกฤต

      
     

System Impact:

     

  • GNU Wget2 เวอร์ชันก่อนหน้า 2.1.0
  • ระบบปฏิบัติการใดๆ ที่ใช้ GNU Wget2 เวอร์ชันที่ได้รับผลกระทบ

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีส่งการตอบกลับ HTTP ที่สร้างขึ้นมาเป็นพิเศษไปยังไคลเอนต์ Wget2
  2. การตอบกลับ HTTP มีส่วนหัว ‘Content-Disposition’ ที่เป็นอันตราย ซึ่งรวมถึงชื่อไฟล์ที่ไม่ถูกต้อง (เช่น มีอักขระสำหรับการข้ามไดเรกทอรี ‘..’)
  3. Wget2 ล้มเหลวในการตรวจสอบและทำความสะอาดชื่อไฟล์อย่างถูกต้อง
  4. ทำให้ผู้โจมตีสามารถเขียนไฟล์ที่กำหนดเองไปยังตำแหน่งใดๆ บนระบบไฟล์ของเหยื่อได้
  5. การเขียนไฟล์ปฏิบัติการหรือไฟล์คอนฟิกูเรชันที่เป็นอันตรายสามารถนำไปสู่การรันโค้ดจากระยะไกลบนระบบของเหยื่อได้

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต GNU Wget2 เป็นเวอร์ชัน 2.1.0 หรือใหม่กว่าโดยทันที
  • หากไม่สามารถอัปเดตได้ ให้หลีกเลี่ยงการใช้ Wget2 เพื่อดาวน์โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หรือตรวจสอบแหล่งที่มาอย่างละเอียด

     

Long Term:

     

  • ทบทวนและอัปเดตซอฟต์แวร์และไลบรารีทั้งหมดที่ใช้งานเป็นประจำ เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุดและปลอดภัย
  • ใช้หลักการ Least Privilege (สิทธิ์ขั้นต่ำ) สำหรับกระบวนการหรือแอปพลิเคชันที่ต้องดาวน์โหลดไฟล์จากภายนอก
  • จัดให้มีการตรวจสอบความปลอดภัยของโค้ด (Secure Code Review) และการทดสอบช่องโหว่ (Vulnerability Testing) อย่างสม่ำเสมอ
  • ให้ความรู้แก่ผู้ใช้งานและนักพัฒนาเกี่ยวกับการระมัดระวังเมื่อดาวน์โหลดไฟล์จากอินเทอร์เน็ตและแนวทางปฏิบัติในการเขียนโค้ดที่ปลอดภัย

      
     

Source: https://cybersecuritynews.com/gnu-wget2-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *