Phát hiện lỗ hổng trong nhiều công cụ dòng lệnh, wget và tnftp đã cập nhật các bản vá lỗi

Phát hiện lỗ hổng trong nhiều công cụ dòng lệnh, wget và tnftp đã cập nhật các bản vá lỗi

05-11-2014
Tin tức công nghệ
2029

Lỗ hổng được xác định trong wget và tnftp cho phép máy chủ  thực hiện các lệnh giả mạo trên hệ thống người sử dụng

Lỗ hổng Shellshock được phát hiện tháng trước trong Bash Unix shell đã khiến các nhà nghiên cứu an ninh tăng cường tìm kiếm những lỗ hổng tương tự trong những công cụ dòng lệnh cũ nhưng được sử dụng rộng rãi.
Hai lỗ hổng đã được vá trong tuần này là của công cụ tải web phổ biến wget và  công cụ tnftp phía client cho các hệ thống dạng Unix. Điều này xuất phát sau khi một lỗ hổng về việc thực thi mã lệnh từ xa đã được tìm thấy tuần trước trong một thư viện được sử dụng bởi công cụ strings, objdump, readelf, và các công cụ dòng lệnh khác.
GNU Wget là tiện ích tải về các tập tin web và các tài nguyên trên hệ thống Linux mà sử dụng giao diện dòng lệnh. Ngoài việc được sử dụng thủ công, wget thường được gọi bởi các kịch bản được tùy chỉnh và các tác vụ được đặt lịch - các tác vụ cron trên Linux.
"Những phiên bản wget từ thấp hơn 1.16 dễ bị khai thác bởi tấn công symlink (CVE-2014-4877) khi chạy ở chế độ đệ quy với một mục tiêu FTP," theo HD Moore, giám đốc nghiên cứu của Rapid7 người mà đã tìm thấy lỗ hổng, trong một bài đăng trên blog hôm thứ Ba.
"Lỗ hổng này cho phép tin tặc sử dụng một máy chủ FTP tùy ý tạo ra các tập tin, thư mục, và symlink trên hệ thống tập tin của người dùng", Moore giải thích. "Tấn công symlink cho phép ghi đè nội dung tập tin, bao gồm cả tập tin nhị phân, và cho phép truy cập vào toàn bộ hệ thống tập tin với quyền của người dùng chạy wget."
Cuối cùng, lỗ hổng có thể cho phép thực thi mã lệnh từ xa.
Người sử dụng nên nâng cấp wget lên phiên bản 1.16 hoặc đảm bảo hệ điều hành Linux tích hợp sẵn gói wget đã được cập nhật các bản vá CVE-2014-4877. Lỗ hổng này cũng có thể khắc phục bằng cách thêm dòng "retr-symlinks = on" trong file /etc/wgetrc hoặc ~/.wgetrc, Moore nói.
Tnftp là một cổng đa nền tảng của bản gốc BSD FTP client. Đây là FTP client mặc định trong NetBSD, FreeBSD, DragonFly BSD, và Mac OS X, nhưng nó cũng có sẵn trong nhiều bản Linux khác.
Lỗ hổng được vá tuần này của tnftp cho phép một máy chủ tùy ý thực hiện các lệnh trên hệ thống người dùng. Vấn đề này đang được theo dõi như CVE-2014-8517.
"Nếu bạn thực hiện lệnh 'ftp http: //server/path/file.txt'; và không chỉ định tên tập tin đầu ra với tham số -o, chương trình ftp có thể bị đánh lừa để thực hiện các lệnh tùy ý," Alistair Crooks , chuyên viên an ninh mạng của NetBSD, phát biểu trong một tin nhắn gửi đến tới Open Source Security mailing list hôm thứ Ba. Email của Crooks cũng chứa một bản vá được tạo ra bởi các nhà phát triển của NetBSD.
Gói tnftp đi kèm hệ điều hành OpenBSD không bị khai thác do mã nguồn đã có một số thay đổi thời gian trước đây, theo một bài trả lời của Stuart Henderson, nhà phát triển OpenBSD.
Debian, Red Hat, Gentoo, và Novell đều đã gửi đăng các khuyến cáo an ninh về vấn đề tnftp.
Crooks nói rằng ông cũng đã thông báo vơi Apple về lỗ hổng này, xuất hiện trong hệ điều hành OS X 10.10 (Yosemite), nhưng chỉ nhận được "một câu trả lời mang tính thủ tục" từ công ty.
Những lỗ hổng được phát hiện năm nay trong OpenSSL, Bash, strings, và bây giờ là wget và tnftp cho thấy một xu hướng lỗi mới được tìm thấy trong mã nguồn cũ, theo ông Rob VandenBrink, một chuyên gia xử lý sự cố tại SANS Internet Storm Centert , trong một bài đăng trên blog hôm thứ Năm. "Những nhà lập trình đã viết các công cụ bằng ngôn ngữ C vào ngày mà họ không biết bao nhiêu là quá nhiều để làm một thứ tốt đẹp. Bây giờ chúng ta đang nhìn vào tất cả các vấn đề nhưng với hạn chế việc kiểm tra dữ liệu đầu vào, mong đợi để thấy ít nhất một vài chi tiết của chúng!"
Điều nguy hiểm là những lỗ hổng được tìm thấy trong các công cụ mà lại được rất nhiều người sử dụng mỗi ngày. Như VandenBrink phát biểu, chúng "là một phần của bộ công cụ tiêu chuẩn, đáng tin cậy của chúng ta."

   
Hỗ trợ 24x7x365
0225-3-247-365 : Tel
0936-247-365 : Hotline

Giới thiệu về chúng tôi

  • Hoster Việt Nam
  • Văn Phòng: 23 Minh Khai, phường Minh Khai, quận Hồng Bàng, thành phố Hải Phòng
  • Trụ Sở: 162 Hai Bà Trưng, phường An Biên, quận Lê Chân, thành phố Hải Phòng
  • Điện Thoại: 0225.3.247.365 / 0936.247.365
  • Email: contact@hoster.vn