「Wget」非推奨機能に起因する脆弱性、アップデートで削除
GNUプロジェクトのコマンドラインツール「Wget」に脆弱性が明らかとなった。アップデートが提供されている。
「同1.24.5」および以前のバージョンにおいて、URLスキームを省略したURLを処理すると意図しない挙動が発生し、細工されたホストへ誘導される脆弱性「CVE-2024-10524」が判明したもの。
CVE番号を採番し、脆弱性を報告したJFrogによると、「CVE-2024-38428」の調査中に発見した脆弱性で、サーバサイドリクエストフォージェリ(SSRF)やフィッシング攻撃、中間者攻撃(MITM)などにつながるおそれがあると同社は指摘している。
共通脆弱性評価システム「CVSSv3.1」のベーススコアを「6.5」と評価しており、重要度を「中(Medium)」とレーティングした。
悪用には認証部分を制御できる必要があり、ユーザーの入力においてURLスキームが省略されることは少ないことから、実際に攻撃が成功する可能性は低いとしている。
(Security NEXT - 2024/11/21 )
ツイート
関連リンク
PR
関連記事
住基台帳事務を放置、支援措置対象者の個人情報が流出 - 新潟市
「Versa Director」に深刻な脆弱性 - 「DB」の規定パスワードが共通
文字列関数のバグを自動修正する技術 - NTTと早大が共同開発
アンケートメール誤送信でメアド流出 - 子ども支援団体
協力工事会社のファイルサーバに不正アクセス - 東電グループ会社
熊本暴追センターでサポート詐欺被害 - 相談者情報流出の可能性
DDoS攻撃件数は減少するも、最大攻撃規模は拡大 - IIJレポート
スポーツCSチャンネルの通販サイトが改ざん - 個人情報流出の可能性
三越伊勢丹の宅配サービスにPWリスト攻撃 - 不正注文などに注意喚起
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も